Версия для печати
  9:00    19.12.2016

Хакеры высылают "счета от босса"; холодильники пошли в атаку

Хакеры высылают "счета от босса"; холодильники пошли в атаку
Это полезно знать всем: "слишком умная" новая бытовая техника уже стала оружием в руках киберпреступников. Так называемый "интернет вещей" (приборы с выходом в интернет) теперь активно используется в хакерских атаках. Как утверждают специалисты из организации по предотвращению инцидентов в сфере информационных технологий Cert.lv, латвийская домашняя утварь тоже включилась в это безобразие. Чем это чревато? Банальным уводом денег со счетов.
Что еще важно: в Латвии продолжаются хакерские нападения на бухгалтеров кампаний. Они получают фальшивые э-мейлы якобы от руководителей предприятий с просьбой оплатить перечисление в Великобританию, предупреждают специалисты Cert.lv. Многие платят - все-таки, письмо от босса так просто не проигнорируешь - на что и рассчитывают хакеры.

А теперь расскажем обо всем этом подробнее, начав с последних ограблений латвийских предприятий.

Бухгалтер, внимательно читай письма!

В последний год латвийские фирмы регулярно обчищают кибер-мошенники на десятки тысяч. Делается это с помощью такого простого инструмента, как электронная почта. Причем у этого обмана две модицификации. В одном случае, аферисты рассылают счета партнерам фирмы, надеясь, что адресат не заподозрит неладного и переведет деньги на новый счет. В другом случае жертвой становится непосредственно фирма, до чьей почты добрались преступники. Хакеры просто высылают письма бухгалтеру от имени босса. 

Во втором случае перед рассылкой писем мошенники проделывают "домашнюю работу". Они изучают домашнюю страницу компании, выясняют имя руководителя и его электронный адрес. Дело в том, что сейчас многие предприятия контактную информацию держат в открытом виде.

В результате бухгалтер получает письмо, которое выглядит так, как будто его отправил глава фирмы. К бухгалтеру также обращаются по имени.

Специалисты по безопасности говорят, что опознать обман можно по ломанному латышскому и тому, что при попытке ответить (Reply) адрес будет другим. Сумма перечисления пока была одна и та же - 11 985 евро.

Как с этим бороться? Если вы получили похожее письмо, рекомендуется использовать запись SPF для домена, чтобы система определяла, каким серверам разрешено высылать электронную почту с использованием соответствующего доменного имени. Кроме того, сообщите о подозрительном письме Cert.lv.

Однако по-прежнем актуален и обман партнеров. Злоумышленники "хакают" (взламывают) почту компании (как правило получают адреса электронной почты с помощью социальных сетей, потому что многие используют для общения и там, и там одинаковые пароли). Далее, попав на искомую почту какого-нибудь высокопоставленного сотрудника уважаемой и совершенно легальной фирмы, от имени этого сотрудника рассылаются счета партнерам и клиентам компании. Вот только вместо номера счета фирмы в реквизитах содержатся данные мошенников.

Был даже случай, когда для своих нужд преступники зарегистрировали домен в зоне .lv с названием, похожим на крупное латвийское предприятие. Кроме того, за месяц до нападения создали на Wikipedia записи с поддельными сведениями о предприятии. После этого они начали переписку, с целью выманить деньги у жертв. Правда, компьютерные специалисты потенциальной жертвы заметили обман и уведомили Cert.lv и Госполицию, так что все усилия были тщетны. Однако оценим упорство!

Что неприятно: если вы перечислили деньги по фальшивому счету, вернуть их будет непросто. Поэтому полиция призывает сверять цифры счетов и с подозрением относиться ко всяким изменениям со стороны проверенного делового партнера.


Вот и чайник за кофейником бежит

Директор Cert.lv Байба Кашкина сообщает: в этом году в мире впервые были осуществлены глобальные кибер-атаки с помощью "интернета вещей". Латвийское оборудование также поучаствовало в них. Так, в нападениях с попыткой парализовать инфраструктуру интернета впервые участвовали холодильники, телевизоры и камеры (а не компьютеры, как это делалось ранее).

Как это проиходит: домашняя техника используется для "вирусных" атак. А дальше все как и раньше: кибер-преступники зачастую используют DDoS-атаки для шантажа, для махинаций со счетами пользователей и т. д. Далее мы приводим конкретные примеры недавних нападений, где описываем это чуть подробее. (Возможно, кому-то из читателей, далеких от "компьютерной цивилизации", что-то окажется трудным для восприятия. Но общую схему, безусловно, может понять каждый. - авт.). 

Итак, нынешней осенью - 21 октября DNS-серверы крупного провайдера Dyn подверглись DDoS-атаке (при такой атаке сервер нагружается «мусорным» трафиком, в результате чего для обычных пользователей доступ ограничивается). Из-за этого на несколько часов "зависли" такие популярные сайты, как Twitter, Spotify, Paypal, Amazon и другие.

Позже выяснилось, что для атаки на этого провайдера использовались устройства «интернета вещей» — камеры, роутеры, принтеры, холодильники и так далее. Недавно при помощи них же были совершены самые мощные DDoS-атаки в истории — в сентябре были атакованы сайт специалиста по безопасности Брайана Кребса, а затем провайдер OVH.

После атаки на Кребса кто-то опубликовал исходный код программы Mirai для создания сети (ее называют ботнетом) из устройств «интернета вещей», которую можно использовать для атак. Эта программа использовалась и для атак на компанию Dyn.

Как пишет издание Fortune, в первую очередь, в атаке на Dyn, конечно, виноваты хакеры, которые собрали ботнет и вывели из строя серверы. Но тем не менее, часть ответственности лежит и на производителях техники. Они ничего не делают для того, чтобы пользователи изменяли стандартные пароли на камерах, роутерах, принтерах и других устройствах. Из-за этого получить к ним доступ очень просто. По данным Брайана Кребса, в итоге атаки идут с принтеров Xerox и Panasonic, а также камер с роутерами от менее известных компаний.

Частично вина лежит и на самих пользователях, отмечает Fortune. «Не обеспечивая должного уровня защиты при использовании подключенных к интернету устройств, они не только ставят под угрозу себя, но и весь интернет. Никто не думает, что нормально быть безответственным при использовании автомобилей или резервуаров с пропаном. Так почему нормальным считается безответственно подходить к использованию роутеров и камер безопасности?», — заключает издание.

Брайан Кребс отмечает, что зачастую производители оборудования позволяют пользователям сменить стандартные пароли для веб-доступа, но оставляют возможность доступа в обход — при помощи протоколов SSH или Telnet. Поэтому, как пишет Брайан Кребс, до тех пор пока компании не придут к какому-то стандарту безопасности при изготовлении устройств «интернета вещей», число уязвимых устройств будет только расти, и они продолжат нести угрозу интернету.

Остается добавить, что латвийские пользователи, видимо, так же беспечны, как и остальная часть человечества. Так что наша домашняя утварь, подключенная к интернету, охотно приняла участие в атаках.


Телефоны за нами шпионят

На фоне коварства "от принтеров" уже не так обескураживающе выглядит новость, что телефоны компании BLU, произведенные в Китае, шпионят за хозяеваеми. Оказалось, что сравнительно качественные и дешевые устройства каждые три дня передают SMS-сообщения владельцев, а также их контакты и другие данные на серверы в Китае. Об этой утечке данных владелец не проинформирован, и отключить ее он не может.

Латвию не обшла эта напасть. Как констатировала Cert.lv, подключения к китайским серверам произошли в сетях восьми государственных учреждений. Сейчас Cert.lv уже нашла несколько инфицированных телефонов и пытается выяснить, какая информация утекла на восток. 

Известно, что шпионящий товар компании BLU был продан 120 тысячам клиентов. Его программировала китайская компания Shanghai Adups Technology. Это же предприятие программировало устройства, которые используют 700 миллионов человек, в том числе и электромобили и телефоны Huawei, продаваемые в Латвии.

Компания оправдывается, что шпионская функция задумана только для маркетинговых целей, чтобы производитель телефонов мог исследовать привычки пользователей. Американским структурам сейчас непонятно, не скрывается ли за этим попытка правительства Китая пошпионить.

Телефон - не единственное устройство, которое может за нами шпионить. CERT констатировал в одном из госучреждений камеры видонаблюдения, которые производитель запрограммировал на возможность подключения со стороны.

Так, в этом госучреждении констатировано несколько сотен камер, каждая стоит несколько сотен евро. Их производит предприятие Milesight.

Николай Кудрявцев, "Вести сегодня"