Глава 10 Негатив

– Вирусы.

– Хакеры.

Ничто в нашем мире не может быть идеальным. Рядом с добром всегда есть зло, и эти понятия неразлучны. Одни строят, другие ломают, кто-то производит, а кто-то ворует. Так было, есть и, скорее всего, будет всегда.

Данные слова справедливы не только для реального мира, но и для виртуального. Интернет, наряду с большим количеством приносимой пользы, имеет и ряд негативных сторон. Они есть, и никуда от них не деться. Можно только свести к минимуму их влияние на ваш компьютер и, соответственно, на вас. Но для начала предлагаю познакомиться ближе с тем, с чем придется бороться.

Вирусы

Вирус – это приносящая вред компьютерная программа, способная размножаться, создавая свои копии, которые, в свою очередь, также сохраняют способность к размножению (рис. 10.1). В последние годы в связи с бурным развитием сетевых технологий определение слова «вирус» несколько изменилось. Если раньше под этим понятием понимали только программы, разбрасывающие свои копии на отдельном компьютере, то сейчас оно расширилось и включает в себя все саморазмножающиеся вредоносные программы, распространяющиеся как на локальном ресурсе, так и по Сети, а также троянские программы и утилиты скрытого администрирования.



Рис. 10.1. От вируса очень сложно спастись.


Какой вред может принести вирус? Все зависит от конкретной программы и целей, преследуемых ее создателями. Это может быть просто чья-то злая шутка: на экране высвечиваются разнообразные пугающие надписи, сообщающие, к примеру, что ваш винчестер отформатирован; компьютер неадекватно себя ведет, неправильно понимая ваши команды и самопроизвольно выполняя разнообразные действия, и т. д. – в зависимости от чувства юмора и изобретательности автора вируса.

Вирус может наносить и более существенный вред: действительно стирать полезные файлы, форматировать диски и даже портить некоторые аппаратные компоненты компьютера. Но самой опасной особенностью некоторых вирусов является

способность похищения конфиденциальной информации. В принципе для рядовых пользователей данная разновидность вирусов не представляет большой опасности, так как особо ценной информацией они не владеют, однако этого не скажешь о серьезных организациях, для которых потеря данных критична. Вирусы «уводят» у них пароли доступа, номера кредитных карт, секреты фирмы – в общем все, что представляет ценность для создателя вируса.

Классификация

На данный момент существует огромное количество разнообразных вирусов. В базе одной из самых популярных отечественных антивирусных программ – Антивирус Касперского – присутствует уже более 100 тыс. записей о всевозможных вирусах и их разновидностях. Все они отличаются друг от друга, однако по характеру распространения и действия их можно разделить на несколько основных групп:

– сетевые черви;

– троянские программы;

– макровирусы;

– обыкновенные вирусы;

– хакерские «приколы».

Остановимся на каждой из этих групп подробнее.

Сетевые черви

С развитием Интернета этот тип вирусов стал самым распространенным, и именно он представляет главную угрозу для пользователей Сети. Последние известнейшие эпидемии, в результате которых за считанные часы заразились миллионы компьютеров по всему миру, были инициированы именно сетевыми червями. Алгоритм работы данных вирусов следующий.

1. Проникновение на компьютер.

2. Активизация.

3. Рассылка своих копий на другие компьютеры.

Большинство сетевых червей – это почтовые черви, и лишь оставшаяся малая часть распространяется иными способами. Почтовые черви могут проникнуть на компьютер двумя основными способами:

– самостоятельное проникновение без ведома пользователя;

– активизация при запуске пользователем присоединенного к письму файла.

В первом случае вирусы используют ошибки (так называемые «дыры») в программном обеспечении пользователя. Для борьбы с подобными проникновениями производители программного обеспечения периодически выпускают заплатки (patch), исправляющие допущенные ошибки и преграждающие дорогу вирусам. Скачать такие заплатки можно бесплатно с сайтов производителей.

Во втором случае расчет делается на то, что пользователь сам запустит программу, прикрепленную к полученному письму. Для этих целей авторы червей идут на самые разнообразные психологические уловки. Часто зараженные файлы выдают за безобидные программы, важные документы, программные обновления, картинки и т. д. При этом, чтобы обмануть пользователя, нередко используются «двойные расширения», например my_photo. jpg. exe или document. doc. com.

Второе, реальное расширение, часто не показывается почтовыми программами, поэтому создается впечатление, что полученный файл – действительно картинка или обыкновенный документ, а не исполняемая программа, активизирующая вирус. На этот трюк покупаются очень многие начинающие пользователи и запускают присланный файл. Вирус активизируется, находит на компьютере пользователя (например, в Адресной книге) электронные адреса других пользователей и рассылает им свою копию.

Как уже было сказано, сетевые черви бывают не только почтовыми. Довольно распространены вирусы, передаваемые посредством ICQ, и IRC. Некоторые вирусы ищут в Интернете сетевые ресурсы, открытые для чтения и записи, и копируют в них свои зараженные файлы. Существуют даже вирусы-паразиты, проникающие на компьютеры, открытые их предшественниками.

Но сетевые черви – это ведь только транспорт, «ракета-носитель». Как правило, существует и «боеголовка». Разослав свои копии по существующим на вашем компьютере электронным адресам, вирус может сделать с вашей машиной все, что угодно: похитить данные, отформатировать диск, установить программу удаленного администрирования, сообщить адрес вашего компьютера создателю вируса и т. д. – в зависимости от заложенной автором программы. Но даже без «боеголовки» сетевые черви наносят огромный вред, так как, размножаясь, резко увеличивают объем трафика и забивают каналы связи.

Троянские программы

Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от остальных вирусов является то, что данные программы самостоятельно не размножаются. Они заносятся в компьютер единожды (например, с помощью сетевых червей), а затем долгое время тихо и незаметно от пользователя реализовывают заложенные в них функции или ждут приказа от своего создателя для выполнения какого-либо действия.

Существует множество разновидностей троянских программ. Например, BackDoor-программы, или утилиты удаленного администрирования, несанкционированно открывают доступ к компьютеру для удаленного управления и позволяют делать с ним все, что угодно. Эта разновидность является одной из опаснейших, так как в ней заложена возможность самых разнообразных действий.

Другим подвидом троянских программ являются программы-шпионы. Они похищают с зараженного компьютера разнообразную конфиденциальную информацию: всевозможные пароли доступа, регистрационные данные к различным программным продуктам, информацию о системе, снимки экрана, перечень нажатых клавиш и т. д. Вся собранная информация отсылается на адрес создателя, указанный в коде самой троянской программы.

Имеет место семейство троянских программ, предназначенных для несанкционированного обращения к всевозможным интернет-ресурсам. Делается это из различных соображений.

Во-первых, целью может быть увеличение посещаемости сайта, а следовательно, и увеличение количества показов рекламы, расположенной на нем. Во-вторых, данные троянские программы могут служить для организации так называемой DoS-атаки (Denial of Service – отказ от обслуживания). Она заключается в том, что в определенное время инфицированный компьютер начинает делать многочисленные запросы на сайт-жертву. В это же время аналогичные запросы делают и все остальные зараженные компьютеры. Сервер, не угодный по каким-либо причинам автору вируса, не справляется с огромным потоком обращений и выходит из строя.

Еще одной разновидностью троянских программ являются логические мины, которые преспокойно живут на компьютере и никак себя не выдают до определенного времени. В один прекрасный момент они срабатывают и, как правило, наносят серьезнейший ущерб компьютеру, на котором они находятся. Такого рода программы зачастую используют уволенные или обиженные сотрудники как форму мести работодателям. Логические мины, в которых срабатывание определяется временем, часто называют минами с часовым механизмом, или минами замедленного действия.

Существует множество других видов троянских программ, различающихся заложенными в них функциями: инсталляторы, несанкционированно устанавливающие на компьютер разнообразное приносящее вред программное обеспечение; разрушители, просто наносящие компьютеру определенный вред; программы, сочетающие в себе разнообразные функции других разновидностей троянских программ, и т. д.

Макровирусы

Макровирусы хранятся в документах различного программного обеспечения. Наибольшее распространение получили макровирусы для Microsoft Office (Word, Excel, PowerPoint, Access) из-за широких возможностей встроенного языка Visual Basic. В других приложениях они встречаются гораздо реже.

Запущенный пользователем инфицированный файл работает как обычный документ, однако живущий в нем вирус просто ждет своего времени. Вирус активизируется при выполнении пользователем какого-либо предопределенного действия (нажатия клавиши, выбора пункта меню). Получив сигнал, макровирус оживает и начинает переносить свой код в другие файлы. Как правило, это те документы, которые редактируются в данный момент, однако зачастую поиск подходящих файлов ведется по всему диску.

Многие пользователи не воспринимают макровирусы всерьез. Это глубокое заблуждение. Вирусы данного типа, пользуясь возможностями Visual Basic, могут натворить с вашим компьютером уйму самых разнообразных нехороших вещей, не уступая по многим параметрам представителям других разновидностей приносящих вред программ.

Обыкновенные вирусы

К этой категории относятся программы, которые являются классическими вирусами в чистом виде. В данном подразделе они стоят всего лишь на четвертом месте потому, что в наши дни эти вирусы потеряли былую распространенность. Обыкновенные вирусы размножаются только в пределах локального компьютера и не могут использовать сетевые службы для проникновения на другие машины. Попадание на удаленные компьютеры происходит «случайным» образом: перенос зараженного файла на съемном носителе (например, на гибком диске), отправка электронного письма с прикрепленным к нему инфицированным файлом и т. д.

Кроме того, причина уменьшения распространенности данных вирусов связана с массовым переходом пользователей от операционной системы MS-DOS к Windows. В результате этой миграции огромный пласт DOS-вирусов канул в небытие, так как большинство из них не работоспособны в современных версиях Windows.

Так или иначе, но и классические вирусы частенько встречаются. Наиболее распространены две их основные разновидности: файловые и загрузочные.

– Файловые вирусы при размножении используют файловую систему. При этом они могут распространяться самыми различными способами.

Чаще всего встречается внедрение вируса в исполняемый файл. В данном случае вирус либо просто заменяет содержимое определенного файла своим кодом, либо видоизменяет его, дописывая вредоносный код, но в то же время оставляя файл работоспособным.

В первом случае вирус легко обнаружить, так как зараженное приложение перестает работать. Во втором – сделать это сложнее, так как файл продолжает функционировать, только, возможно, чуть медленнее вследствие того, что параллельно с ним активную деятельность ведет живущий в нем вирус.

Другой способ распространения файловых вирусов – это создание файлов-двойников. При этом вирус переименовывает заражаемое приложение, а сам записывается на диск с его исходным именем. Не подозревающий об этом пользователь, запуская файл, тем самым активизирует вирус, который, в свою очередь, выполнив необходимые действия, открывает требуемое приложение.

– Загрузочные вирусы распространяются, записывая себя в загрузочные секторы дисков (как гибких, так и жестких). Принцип их работы основан на том, что при включении компьютера управление системой передается, в первую очередь, программам, находящимся в загрузочной области машины. Вирусы данного типа заменяют какую-либо из этих программ и активизируются уже при загрузке системы. В наши дни загрузочные вирусы практически исчезли.

Хакерские «приколы»

Название говорит само за себя. Основными представителями данного семейства вредоносных приложений являются злые шутки, а также программы, действия которых затрудняют работу с компьютером.

К шуткам можно отнести всевозможные ложные сообщения, сигнализирующие, к примеру, о форматировании диска и прочих пугающих фактах, неадекватное поведение компьютера, неправильная работа внешних устройств и т. д.

Какого-либо реального вреда компьютеру или хранящимся на нем данным такие программы не наносят, однако способны потратить уйму ваших нервов и времени. А нервные клетки, как известно, не восстанавливаются, поэтому особо не волнуйтесь, если изображение на вашем мониторе будет «вверх ногами», все надписи будут на китайском языке, а указатель мыши поедет куда угодно, только не в нужную сторону. Это просто чья-то шутка и не более того.

Существуют также программы, действия которых находятся «на грани фола». К ним можно причислить, к примеру, несанкционированные программы для до-звона на платные интернет-ресурсы. Зазевавшись и не углядев за подобным трюком, легко «попасть» на довольно солидную сумму. Подобных фокусов в Сети великое множество, и с каждой минутой их становится все больше и больше. Так что не зевайте.

Признаки заражения

Рассмотрим основные признаки, указывающие на вероятность заражения вашего компьютера вирусом. Конечно, большинство из них не может со стопроцентной точностью сообщить, что ваш компьютер заражен – часть признаков иногда наблюдается и на совершенно «здоровых» машинах, и причины, их вызвавшие, с вирусами совершенно не связаны. Тем не менее появление этих особенностей должно вас насторожить и побудить осуществить детальную диагностику системы.

Итак, основные признаки появления вирусов следующие.

– Демонстрация силы: необычные графические и звуковые эффекты, нарочито сигнализирующие о присутствии вируса. Например, может «осыпаться» изображение на экране, играть незамысловатая мелодия, периодически выводиться какое-либо назойливое сообщение типа: «Хочу печенье!», не исчезающее до тех пор, пока с клавиатуры не будет введено слово «печенье», и т. д.

– Исчезновение файлов, каталогов или изменение их содержимого, размеров, даты и времени модификации.

– Значительное увеличение файлов на диске.

– Прекращение работы или неправильная работа ранее успешно функционировавших приложений.

– Необъяснимое периодическое обращение к жесткому диску или к приводу гибких дисков.

– Уменьшение объема свободной оперативной памяти.

– Произвольный запуск на компьютере каких-либо программ или несанкционированные попытки подключения к Интернету.

– Замедление работы компьютера при запуске программ и их выполнении.

– Зацикливание работы при запуске приложений.

– Периодические зависания, сбои и самопроизвольные перезагрузки компьютера.

– Наличие в почтовом ящике ответов на письма, которые вы не посылали, а также сообщений от различных почтовых серверов о присутствии у вас почтового вируса.

– Отказ загрузки операционной системы.

Способы борьбы

Вирусы – это зло, а со злом нужно бороться. Однако прежде всего стоит вспомнить одну прописную истину – недопущение войны лучше любой победы. По этой причине в первую очередь необходимо минимизировать опасность попадания вирусов на ваш компьютер, а лишь потом думать об их возможном искоренении.

Защита

Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.

– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с вашего жесткого диска на внешних носителях поможет не только в случае нападения вирусов, но и при прочих обстоятельствах: случайном удалении информации, поломке винчестера и т. д.

Состояние пользователя, в одно мгновение потерявшего содержимое своего жесткого диска, трудно описать словами, и не дай бог вам его испытать. Информация, на которую было потрачено столько труда и времени, бесследно исчезла. Для некоторых это может стать настоящей катастрофой… Катастрофой, которую легко можно было предотвратить, создавая резервные копии своей работы.

Если выполнять архивирование ежедневно, затрачивая на это занятие всего лишь по несколько минут времени, то максимум, что сможет сделать вирус, – это уничтожить результат всего лишь одного дня вашей работы.

– Установите на своем компьютере хорошую антивирусную программу или пакет программ, например: Антивирус Касперского, Doctor Web, Norton AntiVirus и т. п. Данные программы способны эффективно обнаруживать вирусы и уничтожать их. Хорошие антивирусы, как правило, имеют функцию постоянного мониторинга системы, когда поиск «врагов» идет непрерывно, и в случае обнаружения неприятеля сразу же происходит его ликвидация.

– Периодически обновляйте базу данных вирусов своего антивирусного пакета программ.

– Проверяйте с помощью тех же антивирусов все файлы, попадающие на ваш компьютер извне: с гибких дисков, с винчестера друга, из Интернета (особенно!) и т. д.

– Ни в коем случае не открывайте сомнительные файлы, присланные вам по почте, кем бы адресат не представился. Скорее всего, полученная программа является вирусом, и не стоит рисковать только ради любопытства.

– Следите за новостями, посвященными появлению новых вирусов. С каждым разом вредоносные программы становятся все умнее и проворнее, поэтому необходимо знать, что следует от них ожидать и как с ними бороться.

Уничтожение

Допустим, вы обнаружили, что ваш компьютер кишмя кишит всевозможными вирусами. Что делать?

– Ни в коем случае не поддавайтесь панике! Наверное, ни один вирус не сможет натворить столько бед, сколько смогут дрожащие руки перепуганного пользователя. Поэтому расслабьтесь и не беспокойтесь. Пока беда не случилась, волноваться рано, если случилась – уже поздно.

– Отключите свой компьютер от Интернета или от локальной сети и не подключайте до полного уничтожения всех вирусов.

– До начала «боевых действий» сохраните свои самые важные данные (результаты работы, недописанный диплом и т. п.) на каком-либо внешнем носителе. Судьбоносной информацией рисковать нельзя ни в коем случае.

– Запустите антивирусную программу. Если она у вас хорошая и вы регулярно обновляете ее базу данных, то в 99 случаях из 100 результатом будет полное уничтожение всех найденных вирусов. Если этого не произошло, то причиной может быть либо устаревшая база данных вашего антивируса, либо (что маловероятно) обнаружение вами новой разновидности вредоносных программ. В первом случае базу данных следует обновить, а во втором – отослать обнаруженный вирус на изучение специалистам (создателям вашего антивируса) и ждать сотворения ими вакцины.

– Если в результате действий вирусов не запускается даже операционная система, то следует загрузиться в режиме защиты от сбоев. Не помогло – тогда с загрузочного гибкого диска или с компакт-диска. После загрузки смотрите предыдущий пункт.

Если же у вас нет ни гибкого, ни компакт-диска, то вытаскивайте свой винчестер и направляйтесь с ним к ближайшему знакомому, у которого есть компьютер. Подключайте у него свой жесткий диск как «ведомый» и запускайте антивирус. Только по дороге предварительно купите парочку бутылочек пива или тортик (в случае с девушкой) – если у вас объемный винчестер, то погостить придется довольно долго.

Хакеры

Вирусы – это еще далеко не все плохое, что припас для вас Интернет. Вирус – это просто программа, инструмент, созданный кем-то. Кем-то очень умным, изобретательным, превосходно разбирающимся в программировании, компьютерных системах и сетях, однако по какой-то причине вставшим на неправедный путь. А теперь представьте: если вирус – обыкновенная программа с жестким алгоритмом – может наносить такие огромные разрушения и убытки, то на что способен его создатель – прекрасно мыслящий пользователь, приспосабливающийся к изменяющейся обстановке, четко представляющий свою цель и обладающий всеми средствами и умениями для ее осуществления? Представили? Вот теперь вы имеете отдаленное представление о хакерах (рис. 10.2).



Рис. 10.2. Хакер и компьютер – единое целое.

Кто такие хакеры

В современной литературе слово «хакеры» встречается довольно часто, и у употребляющих его авторов до сих пор не сложилось единого мнения по отношению к этому понятию. Обычно со словом «хакер» ассоциируется специалист высочайшего класса в области компьютерной безопасности. Естественно, из этого вытекает и высокопрофессиональное владение им компьютерами, сетями и различными языками программирования. Так ведь это же превосходно, скажете вы! Человек, отлично разбирающийся в своей профессии, заслуживает только уважения! Но не спешите с выводами. Здесь вы правы, но только отчасти.

Хорошие хакеры

Хорошие («белые») хакеры – это именно те пользователи, благодаря которым и происходит прогресс в области компьютерных технологий. Это современные Ньютоны и Фарадеи, Энштейны и Менделеевы, Эдисоны и Поповы. Живя с ними в одно время, мы не знаем о них практически ничего. Но пройдут годы, и их имена будут произноситься с тем же величием и восторгом, с каким мы сейчас произносим имена тех, кто открыл закон всемирного тяготения, количественные законы электролиза, был автором теории относительности, составителем периодической системы химических элементов, изобретателем электрической лампочки и радио.

Именно хорошие хакеры основали Интернет, придумали электронную почту, изобрели протокол TCP/IP, учредили FidoNet, создали первый браузер Mosaic и внедрили в массы ICQ, Благодаря им компьютер представляет собой не множество огромных железных шкафов, занимающих сотни квадратных метров, а небольшую карманную коробочку, умещающуюся на ладони. Они стерли границы стран и дали нам свободу общения и самовыражения. Благодаря им мир движется вперед.

Но у этой прекрасной медали, как и у любой другой, есть и обратная сторона.

Плохие хакеры

Плохие («черные») хакеры – это тоже профессиональные компьютерщики, знающие свое дело не хуже «белых», однако использующие знания в преступных целях. «Черные» хакеры взламывают программы и компьютерные системы с целью похищения информации.

Но тут следует оговориться. В последние годы хакерами стали называть себя все, кому не лень, причем в большинстве случаев неоправданно. Хакером может назвать себя обыкновенный школьник, не написавший за свою жизнь ни единой строки программного кода, но воспользовавшийся готовым приложением (созданным настоящим хакером) и сломавший с его помощью сайт 9 «Б» класса. Надпись «Пацаны из 9 „Б“ казлы!» – это, конечно, круто, но все же не дотягивает до настоящего хакинга. По этой причине появилось такое понятие, как «серый» хакер, которое включает в себя прослойку между «белыми» и «черными» (но тяготеющую, преимущественно, к «черным»).

Итак, «серые» и «черные» хакеры – это сетевой криминал. Что интересно, преступность в Интернете очень схожа с реальной преступностью. Судите сами.

– Хулиганы. Это пользователи, взламывающие разнообразные системы в свое удовольствие. Они не наносят никакого вреда, и единственное, что ими движет, – это любознательность и самосовершенствование. Часто из них вырастают хорошие специалисты. Но в любом случае деятельность таких людей незаконная. Ведь согласитесь, вам было бы не очень приятно, если бы в ваше отсутствие кто-то проник в вашу квартиру, походил по ней, полазил в шкафах, заглянул в холодильник и ушел, пусть даже ничего не тронув.

– Вандалы. Если в реальной жизни люди этого типа бьют витрины, фонари, ломают телефонные будки и автобусные остановки, то интернет-вандалы занимаются практически тем же, только рамках Сети. Им доставляет радость уничтожение компьютерных систем, порча данных, а также всевозможные мелкие пакости вроде чтения чужой почтовой корреспонденции и последующего издевательства над ее авторами. В большинстве своем этим занимаются подростки. К данному типу можно отнести также авторов «разрушительных» вирусов, создаваемых только ради того, чтобы навредить как можно большему количеству пользователей.

– Воры. Хакеры данного типа занимаются взломом систем или программного обеспечения уже целенаправленно. Как правило, информацию, добытую преступным путем, они продают заинтересованным людям. Нередко такие хакеры работают на заказ. Это настоящие преступники, которым могут грозить существенные сроки тюремного заключения.

– Организованные преступные группировки. Это самый опасный тип. Каждый отдельно взятый хакер и так представляет реальную угрозу, а когда их собирается несколько под руководством какого-либо организатора, то жди серьезных неприятностей. Действиям подобных групп присущи высокий профессионализм, системность и организованность. На мелкую «рыбешку» они не охотятся, а проворачивают действительно грандиозные дела: если ломают, то именитые сайты, если воруют, то военные секреты, если грабят, то крупные банки.

– Рэкетиры. Данная разновидность хакеров промышляет шантажом. Жертвами выбираются, как правило, интернет-магазины, букмекерские конторы, онлайн-казино, то есть сайты, прибыль которых напрямую зависит от их работоспособности и функциональности. Хакер демонстративно выводит из строя сервер жертвы, а затем предлагает ей откупиться, обещая в противном случае продолжение атак на сайт. За каждый час простоя подобные организации несут огромные убытки, поэтому очень часто они соглашаются с требованиями хакеров и платят им.

– Мошенники. В принципе к хакерам они никак не относятся, так как ничего не взламывают, однако не указать их в этом списке просто нельзя. В Интернете мошенников гораздо больше, чем представителей остальных типов преступников из данного перечня вместе взятых. Пользуются они не специализированным программным обеспечением для взлома, а социальной инженерией и психологией.

Например, необходимо проникнуть в почтовый ящик какого-либо пользователя. Что сделает хакер? Он запустит специальную программу для перебора паролей и, если последний был не очень сложным, через некоторое время получит результат. Мошенник же напишет письмо примерно следующего содержания:

Здравствуйте, уважаемый Василий Пупкин!

Администрация mail.ru проводит акцию по выявлению неиспользуемых почтовых ящиков. Если Вы являетесь активным пользователем почтового сервиса mail.ru, то посетите, пожалуйста, наш сайт и заполните специальную форму либо просто ответьте на данное письмо, указав в его теме свои логин и пароль в формате логин;пароль. Если вы не произведете авторизацию одним из предложенных способов в течение 30 дней, то ваш ящик будет уничтожен.

С уважением, администрация mail.ru.

На сайте, естественно, никакой формы нет, а пользователь с большой долей вероятности просто ответит на письмо, указав свой пароль.

Известнейшие хакеры

В каждом ремесле или профессии есть свои герои, на которых равняются, о которых говорят и пишут. Естественно, есть таковые и среди хакеров, как «белых», так и «черных».

Чтобы описать деятельность знаменитых «белых» хакеров, понадобится отдельная книга: это Томас Курц и Джон Кемени, создавшие BASIC, Кен Томпсон и Дэн-нис Ритчи, разработавшие UNIX, Том Дженнигс, основавший FidoNet, Линус Тор-вальдс, написавший Linux, и многие другие. Написать об одних, не упомянув о других, было бы, наверное, неправильно, поэтому трогать их не будем.

Немного иначе обстоят дела с «черными» хакерами. Подавляющее большинство из них работает «в тени», а известными стали лишь те, чьи проделки получили широкую огласку. Вот они, самые именитые компьютерные преступники.

Кевин Митник

Имя Кевина Митника (рис. 10.3) стало одним из синонимов слова «хакер». Свой первый хакерский подвиг он совершил в 16 лет, проникнув в административную систему школы, в которой учился.

В эти же годы Митник увлекался тем, что терроризировал системы телефонных операторов. Так, одной из его любимых шуток было присвоение обычному телефону статуса таксофона (подняв трубку, люди вместо длинного гудка слышали хриплый голос, который говорил: «Опустите, пожалуйста, двадцать центов»). Через год Митник шутки ради проник в компьютерную систему североамериканских сил противовоздушной обороны в Колорадо. Ну а далее компьютеры своих жертв – известнейших компаний – он взламывал уже целыми пачками.



Рис. 10.3. Кевин Митник.


На самом деле, Митник никакого вреда в принципе не приносил, а его дела были связаны не сколько с наживой, столько с любопытством. Тем не менее администраторы компьютерных систем, отвечающие за безопасность, его панически боялись.

Три раза Митника арестовывали, но все три раза он отделывался довольно легко и не собирался завязывать с любимым занятием. Однако через некоторое время ФБР взялось за него всерьез, и он был внесен в список самых разыскиваемых преступников и объявлен в федеральный розыск. Два года Митник скрывался, однако все-таки был пойман и посажен в тюрьму на четыре года.

Джон Дрейпер

Джон Дрейпер в свою бытность хакером относился к так называемым фрикерам – хакерам, специализирующимся на проникновении в телефонные линии. Он прославился тем, что взломал телефонную сеть с помощью свистка из коробки кукурузных хлопьев Cup'n Crunch. Благодаря звуку, издаваемому этим свистком, становилось возможным бесплатно звонить в любую точку планеты.

Кстати, любопытно, что домашнее производство и продажу приспособлений Дрей-пера наладили Стив Возняк и Стив Джобе – будущие основатели Apple Computer.

Изобретение Дрейпера стало пользоваться огромной популярностью, и вскоре убытки телефонных компаний от незаконных подключений стали исчисляться десятками миллионов долларов. Данное обстоятельство побудило телефонистов и правоохранительные органы устроить настоящую охоту за фрикерами…

В настоящее время Джон Драйпер является главой компании, специализирующейся на разработке систем защиты от спама, отражения хакерских атак и обеспечении компьютерной безопасности.

Кевин Поулсен

Кевин Поулсен известен тем, что во время викторины, проводимой одной из радиостанций Лос Анжелеса, он с друзьями блокировал телефонную систему и, пропуская через нее только «свои» звонки, стал 102-м дозвонившимся на радио и выиграл Porshe 944. Правда, вскоре Поулсена, уже разыскиваемого за взломы и мошенничество, поймали и посадили за решетку на три года. После освобождения Кевин начал работать журналистом и освещать тему компьютерных преступлений.

Роберт Моррис

Роберт Моррис – создатель первого в истории интернет-червя (1988 год). По его словам, он написал данную программу лишь для того, чтобы проверить надежность своей локальной сети. Однако червь, автоматически рассылающий свои копии по электронным каналам, якобы случайно вырвался за пределы локальной сети и попал во Всемирную. Выпущенный на волю червь в течение считанных часов заразил тысячи компьютеров и практически остановил работу Интернета на целый день. В наказание Моррис был исключен из университета, оштрафован на $ 10 000 и приговорен к трем годам условного заключения.

Владимир Левин

Владимир Левин – русский хакер, ставший всемирно известным после похищения из нью-йоркского «Ситибанка» ни много ни мало $ 10 млн, 400 тыс. из которых не найдены до сих пор.

Сотрудники банка быстро обнаружили пропажу и обратились в ФБР. Установить конечные пункты перевода денег не составило труда. Вскоре объявились люди, желающие их обналичить, и через этих людей агенты ФБР вышли на Левина. Владимира обманом выманили в Англию и там арестовали.

Нью-йоркский суд приговорил Владимира Левина к трем годам лишения свободы и штрафу в размере $ 20 тыс.

Линн Хтунг

Линн Хтунг является самым знаменитым дефейсером в мире. Дефейсер – это хакер, взламывающий сайты только для того, чтобы разместить на их страницах свой фирменный знак или надпись. Подобные действия призваны показать всему миру, что сайты были взломаны именно этим конкретным хакером. И чем надежнее защита сайтов, тем большее уважение к их взломщику.

Линн Хтунг в течение трех лет взламывал сайты известнейших организаций, среди которых Microsoft, Symantec, McDonald's. Вместо их страниц он вставлял картинку розового плюшевого кролика с подписью: «Fluffy Bunny owns you». Особую страсть Линн питал к сайтам фирм, обеспечивающих компьютерную безопасность. По его словам, он взламывал их, чтобы продемонстрировать, насколько неосмотрительно доверять безопасность организации тем людям, которые не могут обеспечить своей собственной.

В итоге 24-летний Линн Хтунг был арестован спецслужбами. Арест произошел в Лондоне на конференции для специалистов по компьютерной безопасности, где он представлял компанию Siemens.

Защита

Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!

Но на самом деле уважающему себя хакеру нет дела до обычных пользователей. Зачем ему тратить время на проникновение в компьютер какого-нибудь Васи Пуп-кина, когда вокруг столько крупной рыбы?!

Этот факт радует. Тем не менее полностью расслабляться не стоит – и на домашние компьютеры частенько совершают набеги. Вот самые распространенные причины этого.

– Взлом с целью похищения логина и пароля для доступа в Интернет. Делается это для того, чтобы в последующем хакер мог работать в Сети под вашим именем. Платить за его интернет-похождения, естественно, придется вам.

– Месть за оскорбление, нанесенное хакеру, например, в чате или на форуме.

– Если вы обладаете какой-либо ценной информацией, то взлом может быть осуществлен с целью ее похищения.

В первом случае похищение пароля осуществляется с помощью специальных программ, перебирающих возможные варианты. Очевидно, что чем короче пароль, тем быстрее он обнаруживается. По этой причине не используйте слишком короткие секретные слова. Увеличение длины пароля даже на один символ увеличивает время его обнаружения хакером на порядок. Кроме того, полезно регулярно (хотя бы раз в месяц) менять свой пароль. Времени на данную процедуру тратится немного, а жить становится гораздо спокойнее. Самым же безопасным способом входа в Сеть является доступ с помощью интернет-карт. В этом случае с покупкой каждой новой карты ваши логин и пароль меняются, соответственно, отпадает целесообразность их вычисления.

Чтобы на ваш компьютер не врывались с целью мести, просто не допускайте возникновения причин этой самой мести. Избегайте оскорблений и ненормативной лексики в адрес незнакомых пользователей на разнообразных форумах, досках объявлений, в чатах, ICQ, и прочих местах интернет-общения. Если обиженным пользователем окажется хакер, то вашему компьютеру и, соответственно, вам может не поздоровиться.

В третьем случае, когда вы обладаете ценной информацией, желательно провести ряд мероприятий, усиливающих вашу оборону (кстати, эти мероприятия будут полезны и в двух других случаях).

– Залатайте все дыры вашей операционной системы. В случае с Windows новейшие заплатки можно найти на сайте компании Microsoft – http://www.microsoft.com.

– Установите хороший брандмауэр. Брандмауэром (firewall) называется стена из негорючих материалов, не дающая распространяться пожару. В сфере компьютерных сетей брандмауэр представляет собой барьер между вашим компьютером и Интернетом, препятствующий проникновению в ваши владения злоумышленников. Таким образом, брандмауэр пропускает через себя весь трафик и для каждого проходящего пакета принимает решение, пропускать его или нет. Решения принимаются на основе набора правил, которые устанавливаются при его настройке.

– Используйте специальные программы для защиты персонального компьютера от хакерских атак. Как правило, подобные программные продукты создаются для защиты корпоративных сетей. Это, например, Symantec Event Manager for Intrusion Protection, Intruder Alert Manager, Symantec ManHunt и т. д. Но есть и программы, нацеленные на защиту именно персонального компьютера. Ярким примером может служить отечественный Kaspersky Anti-Hacker, контролирующий попытки проникновения на компьютер.

– Применяйте все способы защиты от вирусов.

Данные мероприятия хоть и не оградят полностью ваш компьютер от неприятностей, но сделают доступ к нему гораздо сложнее.

Загрузка...