?

Log in

No account? Create an account

Entries by category: компьютеры



В первой части статьи вы получили краткое представление о драйверах в привилегированном режиме. Настало время покопаться в нашей песочнице.

Read more...Collapse )

Начало этой прекрасной истории мы публиковали тут.



Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций  – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.

Read more...Collapse )

Легендирование

Как известно, в разведывательных службах есть большие подразделения, работающие над легендами своих агентов. Им нужна убедительная биография: родственники, друзья, враги, дипломы, карьера, болезни, судимости, имущество – и всё это должно быть не только правдоподобно выдумано, но и подкреплено документами и иными материальными свидетельствами, кои рассеяны по всей стране. Потому что противник будет проверять.

Поскольку разведка и контрразведка переходят в компьютерные сети, появилась необходимость создавать виртуальные легенды. Компьютер-ханипот или сеть-приманка должны выглядеть правдоподобно. Архив переписки, в который мы внедряем дезинформацию, должен содержать сотни писем с непротиворечивыми заголовками от абонентов, похожих на реальных людей. Якобы потерянный смартфон с секретным ключом должен выглядеть "жилым", а не "вчера из магазина".

Одна из специализаций у компьютерного криминалиста – это создавать виртуальные легенды: информационное содержимое компьютеров, похожее на настоящее и выдерживающее проверку определённой глубины. А также проводить указанную проверку и отличать подставной компьютер от "обитаемого".

Виртуальная легенда обычно стоит дорого. Дешевле бывает "послать на провал" и заразить трояном настоящего человека и его настоящий компьютер. Но в этом варианте присутствует иной риск – через реального человека можно выйти на реального куратора. Вот, например, ваш покорный слуга согласен пожертвовать свой архив электронной почты для создания убедительной легенды. Но как только противник его изучит и установит мою личность, род занятий, круг знакомств – в этом круге тут же засветится ярким светом тот человек, который попросил меня об услуге. Даже если все письма от него предварительно вымарать.

Поэтому спрос на пошив виртуальных личностей не исчезнет. Скорее всего, он будет расти.

Некопируемый ключ

Сию драму на днях рассказал мне европейский житель Антон. Яркая иллюстрация к тезису "всё равно взломают". Излагается от первого лица.

Когда я, переехав в Евросоюз, снимал квартиру, хозяин выдал мне два ключа от неё, а третий, последний мы положили в конверт и опечатали с некими формальностями в присутствии агента по недвижимости. Типа, удостоверяется, что больше ни у кого доступа в квартиру нет. Я тогда отнёсся к этой процедуре с хорошо скрываемым непониманием. Что за странная традиция? С ключа-то всегда дубликат сделать можно. Оказалось, этот ключ относится к так называемым "некопируемым".

Будучи заядлым технарём, я сознавал, что "защита от копирования" (что программ, что железок) – это фикция. Немного затруднить её, конечно, можно; исключить копирование – нельзя.

Через некоторое время мне пришло в голову сделать дубликат ключа. Обратился я в попутную мастерскую. Показываю ключ: "Сможете сделать?" — "Да, конечно" — "Сделайте" — "Мастер-карточку, пожалуйста" — "Какую ещё карточку?" — "Карточку к ключу. Без неё изготовление копии невозможно". С недоумением ушёл я из этой мастерской. Но в другой мне ответили то же самое. И в третьей то же. Через некоторое время в одном универмаге я наткнулся на ларёк ключника. За верстаком сидел мой соотечественник. "Уж этот-то не будет выпендриваться", – подумал я. И попросил его сделать ключ. Но и русский мастер отказался, хотя не выглядел коллаборантом ассимилянтом.

Пытался я скопировать хитрый ключ во время своего краткого визита в Россию. Но и тут меня ждала неудача. Правда, диагностика мастера-ключеделателя звучала несколько иначе: "У нас таких заготовок нету... И... резца такого, кажется, тоже."

В воображении я представлял себе сложный ЧПУ-станок, в который вставляется пресловутая мастер-карта. В ней, видимо, установлен чип, который содержит программу вырезания бородки ключа. Очевидно, чтобы программу нельзя было скопировать, команды станку отдаёт именно процессор карты...

В один прекрасный день, копаясь на кухне в поисках чего-то, я выдвинул плоский ящик в плите под духовкой. В нём лежала куча мелкого барахла типа старых шурупов, крышечек и пробок. Среди хлама валялась "мастер-карта" к ключу. Безо всяких чипов и процессоров. Просто кусок картона с пятизначным номером. Когда я принёс её в мастерскую, ключедел без затей сверил её номер с таким же номером, выбитым на ключе. После этого включил станочек и за минуту выточил мне копию. "Вы же говорили, что без мартер-карты ключ изготовить нельзя", – удивился я. "Конечно, нельзя, – подтвердил мастер. – За это у нас предусмотрена тюрьма и запрет на профессию"

А вы говорите – взламывают всё...

Вишинг (войс-фишинг) – суть этого мошенничества такая же, как у фишинга, только лох разводится по телефону. В ходе общения со "службой техподдержки" или "банком" у него выманивается номер карты, пин-код и прочие ценности, могущие уместиться в канал связи.

Отчего-то человек в среднем больше доверяет человеку, чем тексту. Поэтому обман при помощи голоса даёт мошенникам несравнимо более высокий CTR (процент отклика).

Вот, например, пишут о новом проекте по борьбе с ботнетами в Германии: «Он позволит провайдерам-участникам проекта идентифицировать зараженные ПК, уведомлять их владельцев и направлять их на специальный веб-сайт для получения указаний по самостоятельной очистке ресурсов. В экстренных случаях пользователю будет выдаваться индивидуальный талон на звонок в службу технической поддержки, которая оказывает квалифицированную помощь на бесплатной основе.»


— В приказе написано, что при заражении компьютера надо обратиться в техподдержку. Вот я и обратилась...
— Это была "фальшивая" техподдержка.
— Я у них спросила, мне ответили, что это самая настоящая техподдержка.
Какая находка для вишеров! Следует всего лишь перенаправить браузер пользователя с любой веб-страницы на страницу, сделанную злоумышленником. «Ваш компьютер заражен ботнетовским трояном, as seen on TV. Для избавления от заразы свяжитесь с бесплатной государственной техподдержкой...» А уж "техподдержка" его избавит. И от забивающих голову паролей, и от простаивающих ресурсов его компьютера, и от лишних денег на счету. Так что переписывайте политику безопасности, господа коллеги, кто ещё не предусмотрел там данную угрозу. DLP от неё защищает не слишком надёжно. Требуется накатить патч на мозг пользователя.

Кстати, я бы на месте фишеров-вишеров работал бы не только по телефону, но и по Скайпу. Человеческий голос убедительнее текста, а видеообщение – оно ещё убедительней.

Фен-шуй безопасности

Когда ваш покорный слуга ещё имел обыкновение работать в офисе, он всегда выбирал себе место в углу и ориентировался в угол спиной. Так, чтобы экран монитора никому не был виден. Даже случайно. И этим вечно вызывал недовольное бурчание начальства. Бурчание – потому что внятно и логично возразить было нечего. Поминалась всуе офисно-казарменная эстетика (стол не параллелен стене, какой ужас). Делались попытки указать на нерациональную трату площади пола (но замеры рулеткой неизменно опровергали). Рождались ссылки на несуществующие традиции и обычаи. Однажды ночальнег даже стал тыкать в план помещения со схематичным изображением рабочих мест, но тут же выяснилось, что "неправильно" стоит вообще вся мебель.

Я-то понимал, что неосознанное раздражение вызывает недоступность взгляду моего экрана – только это и больше ничего. Но явно объявить об этом руководители почему-то стеснялись.

Между тем, принципиальная невидимость для посторонних (посторонними считаются все кроме пользователя) экрана компьютера – это мера борьбы с утечками. Пускай, не главная. Но всё же существенная доля инцидентов связана с подглядыванием. Экран и клавиатура должны находиться для чужих глаз максимально неудобно. Это обеспечивается рассадкой работников спиной к стене, а лучше – к углу помещения.

Что вы сказали? Будут в игры играть и порнушку смотреть? Ну, во-первых, риск утечки конфиденциальной информации ваш покорный слуга расценивает выше, чем риск потери рабочего времени. А во-вторых, вы не пробовали оценивать ваших работников по результату? Говорят, хороший метод. Если научиться им пользоваться, вообще можно половину сотрудников на удалённую работу перевести.


Latest Month

October 2017
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
293031    

Tags

Syndicate

RSS Atom
Powered by LiveJournal.com
Designed by Tiffany Chow