Главная / Киберпреступления / Интервью с хакером

Интервью с хакером

Дата: 04.09.2013 | Категория: Киберпреступления

Интервью с хакером

Digit.ru опубликовал интересное интервью с модератором форума Antichat Сергеем (Rebz). Темой разговора были хакерские атаки на государственные порталы и сайты СМИ, участившиеся в последнее время. Сергей рассказал, как действуют хакеры, зачем это нужно, да и вообще – сложно ли взломать сайт, который не должен иметь уязвимостей по определению. По утверждению эксперта, взломать можно любой ресурс, весь вопрос состоит в мотивации и времени: если поступает заказ на взлом государственного сайта, то хакер может длительный период изучать систему, подбирать ключи. 

Как показывает практика, госсайты не имеют нормальной защиты. Есть масса сайтов с целым набором публичных уязвимостей. Пользователь вводит нужную версию продукта и получает доступ к списку уязвимостей под него. Большие порталы может взломать даже начинающий хакер, ему стоит только запустить эксплойт. Но, естественно, получить доступ к поддомену портала еще не значит взломать портал целиком. Тут все зависит от компетенции человека, обязанного следить за безопасностью. Но зачастую, эту функцию выполняет системный администратор, не обладающий навыками  в области информационной безопасности.

Государственные сайты в большей мере взламывают из-за праздного любопытства. Вообще, все зависит от посещаемости сайта: если стоит задача получить финансовую выгоду, то в первую очередь интересуют ресурсы популярные, у которых высокая посещаемость. Когда хакер устанавливает контроль над сайтом, который взломал, он может совершить следующие действия: закрыть уязвимости, чтобы конкуренты не воспользовались, внести коррективы в содержимое сайта, повесить на сайт вирус, который будет заражать компьютеры посетителей и т.д. Взломать аккаунт в социальной сети крупного новостного агентства можно в несколько приемов. Первый — определение редактора, пишущего от лица информационного агентства, сделать это несложно. Второй шаг — атака: задействуются инструменты социальной инженерии (жертва сама отдает пароль, думая, что запрашивает администрация сайта) или фишинговых писем (в послании сказано, что с аккаунта ведется хакерская атака, и пользователю нужно срочно перейти по ссылке, иначе аккаунт заблокируют; авторизовавшись на поддельном сайте, жертва дает доступ к своим конфиденциальным данным злоумышленнику).

Привлечь к ответственности хакера-профессионала практически невозможно. Попадаются лишь дилетанты. Ни практики, ни высококвалифицированной экспертизы у правоохранительных органов нет, и киберпреступления процветают, поскольку компании-жертвы даже не обращаются за помощью, ибо бесперспективно.


Поделитесь новостью: