Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 72 из 106

[801]. В 2021 г. эта же группировка взломала сеть военного подрядчика Пентагона Sol Oriens из Альбукерке, Нью-Мексико, и похитила различные документы, которые включают описания проектов исследований и разработок[802].

■ К 2020 г. облачные сервисы, предоставляемые по подписке (RaaS, Ransomware-as-a-Service), из штучных инструментов превратились в массовые, удобные для хакеров[803]. Хакеру, которым, по сути, может быть любой желающий, достаточно оплатить подписку на одном из таких сервисов, чтобы воспользоваться шифровальщиком для организации атаки. Опасность шифровальщиков заключается в том, что не всегда удается восстановить зашифрованную информацию, даже если вовремя принять меры или перечислить деньги вымогателям[804]. Так, в 2017 г. более чем 20 %[805] пользователей не удалось восстановить данные даже в случае перечисления выкупа. Многие шифровальщики необратимо шифруют данные, в принципе не допуская их расшифровки; в других случаях к тому времени, как шифровальщик заражает компьютер, адреса и счета злоумышленников оказываются недействительными (например, из-за блокировки правоохранительными органами). К настоящему времени шифровальщики стали своего рода хакерской индустрией, приносящей их пользователям и владельцам колоссальную прибыль. Помимо этого, атаки стали комбинированными: если раньше в ходе атаки единственной угрозой была потеря (уничтожение) данных в случае невыплаты требуемой суммы вымогателям, то сейчас хакер перед шифрованием скачивает данные и в случае несоблюдения его требования о выкупе публикует их в открытом доступе или выставляет на закрытые аукционы[806]. Нередко под видом шифровальщиков скрываются вайперы – вредоносные программы, цель которых – уничтожение данных на компьютере жертвы[807]. Единственным надежным методом защиты от шифровальщиков является превентивная защита – регулярное создание резервных копий ценной информации на автономных накопителях.

КЕЙС В 2020 г. на закрытом электронном аукционе были выставлены конфиденциальные данные, украденные с помощью шифровальщика REvil с серверов Канадской сельскохозяйственной компании. Лот содержал три базы данных и свыше 22 000 файлов, похищенных хакерами. Предварительно злоумышленники требовали выкуп у владельцев сельскохозяйственной компании, но, не получив его, выставили данные на продажу по начальной цене 50 000 долларов[808].

Примечание. Злоумышленники могут использовать так называемые hoax-программы, посылающие пользователю ложные сообщения о заражении компьютера, чтобы заставить его заплатить за навязанную услугу. К таким программам можно отнести различные утилиты, сканирующие систему и якобы обнаруживающие тысячи ошибок реестра, устаревшие драйверы устройств, «вирусы» и т. п. и требующие приобрести подписку или платную версию этой программы для решения проблем. В принципе, это те же вымогатели, но действующие более «добропорядочно»[809].

Шпионские троянские программы способны скрыто наблюдать за использованием компьютера, например, фиксируя вводимые с клавиатуры символы, делая снимки экрана и записывая видео и звук с камеры и микрофона. Цель таких программ – кража паролей и прочей конфиденциальной информации, которая передается злоумышленнику, зачастую в открытом виде. В последние годы стало расти число пользователей, за которыми следят с помощью так называемого сталкерского программного обеспечения (stalkerware), позиционируемого как легальный шпионский софт. К примеру, троян Monitor.AndroidOS.MobileTracker.a, замаскированный под приложение Mobile Tracker Free для операционной системы Android, позиционируется как инструмент для контроля над сотрудниками различных организаций. На самом деле вредоносное приложение ведет скрытую слежку, маскируясь под системные приложения и собирая различные конфиденциальные данные. Оно похищает информацию о геолокации, переписку с помощью SMS-сообщений и в мессенджерах, записи телефонных разговоров, фото– и видеозаписи, браузерную историю, различные файлы, информацию из календаря и списка контактов, а также делает записи с помощью камеры (в том числе в режиме реального времени). Кроме того, эта программа позволяет удаленно управлять устройством жертвы[810]. Часто такие приложения обнаруживаются на устройствах жертв насилия – как домашнего, так и со стороны незнакомых жертвам преследователей. В 2020 г. от шпионского программного обеспечения пострадали по крайней мере 53 870 человек[811].

Примечание. Серьезную опасность представляют и программы класса RAT (Remote Access Trojan). Они предоставляют злоумышленнику средства дистанционного управления скомпрометированной системой, после чего тот может устанавливать и удалять любые программы, перехватывать вводимые с клавиатуры данные, управлять видеокамерой и микрофоном, считывать содержимое буфера обмена и т. п.

КЕЙС Весной 2020 г. во время пандемии COVID-19 мошенники воспользовались ситуацией и выпустили банковский троян Coronavirus Finder, за скромное вознаграждение отображающий фейковую информацию о зараженных людях поблизости. Вредоносное приложение перенаправляет пользователя на сайт с формой для ввода реквизитов банковской карты, которые впоследствии крадет, и списывает со счета жертвы все средства[812].

Провести четкую грань между различными видами вредоносных программ становится все труднее. Уже никого не удивить троянскими программами, способными заражать другие программы, и вирусами, шифрующими документы и требующими деньги за ключ для их расшифровки.

Примечание. Бытует мнение, что операционная система macOS настолько защищена, что установка антивирусного программного обеспечения на компьютеры Mac даже и не требуется. На самом деле это не так, только за первую половину 2019 г. было зарегистрировано почти 6 млн фишинговых атак (как правило, направленных на хищение Apple ID), а количество обнаруженных вредоносных объектов превысило 38 000. В большинстве своем вредоносное программное обеспечение для macOS предназначено для показа рекламы, но изредка встречаются также шифровальщики типа Trojan-Ransom.OSX.KeRanger и бэкдоры/кейлогеры наподобие Trojan-Spy.OSX.Ventir[813].

Операционная система

Windows

Согласно официальному заявлению корпорации Microsoft, операционная система Windows в процессе работы пользователя за компьютером собирает так называемые диагностические данные. Эти данные могут быть базовыми или полными и сопровождаются одним или несколькими уникальными идентификаторами, которые помогают распознать конкретного пользователя на конкретном устройстве, чтобы определить особенности работы устройства и закономерности его использования.

Базовые диагностические данные – это сведения об устройстве, его параметрах, возможностях и работоспособности.

Полные диагностические данные включают в себя всю информацию, собранную в базовом режиме; сведения о посещаемых сайтах; информацию о том, как используются приложения и компоненты; дополнительные сведения о работоспособности системы и действиях пользователя, а также расширенные отчеты об ошибках. Кроме того, собираются сведения о состоянии памяти устройства при сбое системы или приложения[814].

Просмотреть, скачать и удалить данные, которые собирает операционная система Windows, можно на странице своего аккаунта (если он есть): https://account.microsoft.com/privacy/activity-history.

Примечание. Подробные сведения о диагностических данных, собираемых корпорацией Microsoft, указаны в PDF-файле, генерируемом при переходе по ссылке https://docs.microsoft.com/ru-ru/windows/privacy/opbuildpdf/TOC.pdf.

Полностью отключить сбор данных невозможно[815],[816], но существенно сократить их объем вполне можно. Разрешения для операционной системы и приложений задаются в окне Параметры (Settings) в разделе Конфиденциальность (Privacy). Здесь вы можете отключить сбор системой данных, в том числе о местоположении устройства, и настроить доступ приложений к микрофону и камере. Подробное руководство по настройке сбора данных в операционной системе Windows приведено на странице https://sysadmintips.ru/slezhka-i-telemetriya-v-windows-10-chto-eto-i-kak-otklyuchit.html.

macOS

Компания Apple собирает информацию о владельцах устройств под управлением операционных систем macOS и iOS. Согласно официальному заявлению компании, в число этих данных входит:

■ информация об устройстве – данные о языковых настройках клавиатуры, типе устройства, версии операционной системы, операторе сотовой связи и типе подключения;

■ информация о геопозиции устройства (не используется для создания профилей);

■ информация о поисковых запросах в App Store;

■ учетная информация – имя пользователя (имя или приветствие могут использоваться для определения пола), адрес, возраст и данные об устройствах, зарегистрированных в учетной записи пользователя;

■ информация о загружаемых фильмах, музыке, книгах, телешоу и приложениях, а также о встроенных в программы покупках и действиях в приложениях.