Взлом почты. Инновации 2012-го

Получение несанкционированного доступа к личной информации (в частности — взлом учетных записей в социальных сетях и сервисах электронной почты) остается весьма популярным явлением в рунетовском киберпространстве. Число «любопытных варвар», жаждущих получить доступ к чужим тайнам, не уменьшается. Ну а поскольку спрос рождает предложение, то и количество сервисов, паразитирующих на болезненном любопытстве обитателей кибер-пространства, также пока не сокращается, и более того, они — как и всё на свете — развиваются и совершенствуются.

Поэтому время от времени я провожу новые серии экспериментов с сервисами и отдельными «умельцами», предоставляющими услуги по взлому электронной почты, чтобы исследовать тенденции, ознакомиться с направлением их развития и новыми методами.

Итак, что нового выявлено во время последней серии экспериментов?

Во-первых, я заметил, что большинство сервисов, оказывающих услуги по взлому, больше не торопятся выполнять обещанное (как это было раньше), но предпочитают действовать в несколько этапов, на первом из которых пытаются, что называется «по старинке» банально кинуть заказчика, сообщив ему о том, что заказ выполнен. Если заказчик просит доказательств, то ему, — опять же, по старинке, — пытаются втюхать письмо, якобы отправленное с заказанного адреса. И лишь в случае, когда у взломщиков начинают требовать реальных доказательств (например — текст контрольного письма), они начинают что-то предпринимать, действуя, в основном, теми же способами, что были описаны ранее, то есть методами социальной инженерии.

Фантазии на изобретение новых и оригинальных (или хотя бы более правдоподобных и менее подозрительных) «легенд»  у взломщиков, как и раньше, не хватает. Чаще всего в ход идут невероятные и нелогичные истории о якобы недоставленных письмах. Фишинговые страницы, на которые ведут ссылки из писем (якобы от техподдержки) визуально оформлены чуточку более аккуратно (без тех мелких плюшек, что я описывал ранее), но прикрытие «отхода» по-прежнему организовано безобразно, и любой средний пользователь, даже если он совершает ошибку, переходит по ссылке и вводит свои данные на сайте взломщика, по завершению процедуры выуживания пароля остается в недоумении и полной растерянности, поскольку не получает обещанного (в большинстве случаев — обещанного не доставленного или потерянного письма). Нужно быть полным чайником, чтобы после этого не заподозрить неладное, не сменить тут же пароль и не задуматься о том, что «это жжж неспроста». И конечно, с концепцией «скрытого взлома» такое никак не стыкуется…

Почему вломщики по-прежнему так беспомощны в этой области — остается только гадать. Возможно потому, что большинство из них — люди не слишком творческие, технически не продвинутые (скажем, явно не хакеры и даже не программисты), и используют они видимо в основном где-то добытые «конструкторы юных взломщиков», с уже готовыми избитыми шаблонами, модернизировать, или хотя бы прилично адаптировать которые они явно не в состоянии… Видимо продажа таких «наборов юных хакеров» — также хороший бизнес для кого-то. Однако, сам процесс, как видим, все же претерпевает некоторые изменения, что наводит на мысль, что занимаются этим видимо не совсем школьники (или во всяком случае — школьники, явно интересующиеся психологией :-)).

Во-вторых, в процессе общения с заказчиком у некоторых сервисов появился еще один важный «этап промывания мозгов» — шантаж (что, опять же подтверждает ранее сделанный вывод). Если заказчик упирается и не хочет оплачивать свой заказ без предоставления реальных доказательств, то на него пытаются оказать давление примерно таким способом:

 

шантаж заказчика взлома почтыПонятно, что у меня такое послание не вызвало ничего, кроме задумчивой улыбки. Но представьте, что речь идет о реальном заказе и что заказчик этот — человек наивный и не слишком осторожный — например, какой-нибудь влюбленный юноша, жаждущий узнать тайны своей девушки, и раскрывший взломщикам свой собственный реальный e-mail. Наверное он совсем не хотел бы, чтобы о его действиях узнала жертва…

Много ли таких наивных заказчиков — я не знаю, но прием этот в любом случае является новым, и вполне возможно, что в ряде случаев он работает. Как бы там ни было, «любопытным Варварам», планирующим использовать сервисы взломщиков, не следует забывать о своей собственной уязвимости… и уж во всяком случае им не следует использовать для общения с исполнителями свой реальный (известный хоть кому-то из знакомых) адрес электронной почты. Оптимальный вариант — специально созданный адрес, используемый с чужого компьютера (интернет-кафе подойдет, но как минимум — прокси ;-))

Впрочем, если быть честным, то надо признать, что ни один из сервисов, которые я проверял за последнее время, не реализовал своих угроз и не «заложил» заказчика жертве, несмотря на то, что они не получили от заказчика ни копейки. По сути распространять информацию о взломе — не в их интересах, кроме того реализация таких угроз не приносит им никакой прибыли, а лишние проблемы возникнуть могут. Поэтому все их угрозы — это чаще всего блеф чистой воды. Однако, повторюсь, в некоторых случаях это все же может сработать и помнить об этом новом приеме никогда не помешает. Кстати, шантажировать этим можно и вообще посторонних людей, которые никогда не заказывали никаких услуг… Но не будем давать подсказок мошенникам 😉

Думаю, что через какое-то время я продолжу серию своих экспериментов в этом направлении, и постараюсь записать даже несколько видео-иллюстраций о своих «похождениях». Так что, как говорится, продолжение следует…