Как себя обезопасить: типы атак с захватом аккаунта. Часть 2

2023-05-24

Главное

  • В этой статье из серии «Как себя обезопасить» мы рассмотрим способы кражи учетных данных, которые злоумышленники используют для захвата аккаунтов.

  • Во время атак с захватом аккаунта киберпреступники получают несанкционированный доступ к чужим аккаунтам. Это может привести к потере средств и утечке конфиденциальных данных.

  • Знание способов взлома и соблюдение основных принципов безопасности помогут вам лучше защитить свои аккаунты.  

Мы живем в эпоху цифровых технологий и храним конфиденциальную информацию в интернете, поэтому защита учетных данных важна как никогда. Кибератаки, в частности атаки с захватом аккаунта (ATO), стали распространенным способом кражи цифровых активов. Они могут привести к утечке личных данных, финансовым потерям и ущербу репутации.

Во время атак с захватом аккаунта киберпреступники получают несанкционированный доступ к чужим аккаунтам. Чаще всего они используют для этого украденные учетные данные, полученные от самих жертв или в результате взаимодействия с другими преступниками. 

В этой статье из серии «Как себя обезопасить» мы расскажем о различных типах атак с захватом аккаунта, способах кражи учетных данных и стратегиях защиты от них.

Способы кражи учетных данных

Злоумышленники используют различные инструменты и стратегии для получения несанкционированного доступа. Пользователям важно разбираться в типах атак с захватом аккаунта, чтобы вовремя распознать их и применить соответствующие меры защиты.

Атаки с захватом аккаунта сложно классифицировать, поскольку каждая из них уникальна, но зачастую их объединяет нечто общее. Ниже мы расскажем о наиболее распространенных формах атак с захватом аккаунта.

Атаки методом перебора 

Атаки методом перебора — это способ взлома путем перебора учетных данных, чаще всего имен пользователей и паролей. Обычно для этого используется автоматизированное ПО, которое на высокой скорости генерирует многочисленные комбинации.

Цель такой атаки заключается в получении несанкционированного доступа к аккаунтам пользователей методом перебора комбинаций, отсюда и ее название. Наиболее распространенные типы атак методом перебора включают:

  • Метод простого перебора: злоумышленники пытаются угадать учетные данные пользователя без применения специализированного ПО. Несмотря на простоту, этот метод может быть эффективным при использовании слабых паролей или несоблюдении мер безопасности. Злоумышленники могут угадать учетные данные пользователя, узнав подробности его жизни, например название города, где он родился.

  • Метод перебора по словарю: злоумышленники пытаются получить несанкционированный доступ к аккаунту, систематически проверяя слова или фразы из заранее составленного списка, или «словаря». Обычно он содержит часто используемые пароли, фразы или шаблоны. Они позволяют злоумышленнику угадать правильную комбинацию быстрее, чем при использовании простого перебора.

  • Распыление паролей: в отличие от типичных атак методом перебора, этот способ кражи данных нацелен сразу на несколько аккаунтов. По этой причине его иногда называют «обратной атакой методом перебора». Чтобы обойти защитные механизмы, злоумышленники пробуют для каждого аккаунта лишь несколько паролей. 

Как правило, они собирают список действующих имен пользователей или адресов электронной почты, привязанных к аккаунтам. Затем они пробуют ввести часто используемые или простые пароли (например, «password123» или «qwerty») для входа во все найденные учетные записи. В некоторых случаях злоумышленники используют уже известный пароль (например, полученный в результате нарушения безопасности) для поиска аккаунтов с подходящими учетными данными.

  • Подстановка учетных данных: злоумышленники собирают учетные данные и вводят их на других сайтах в попытке получить доступ к дополнительным аккаунтам пользователей. Например, взломщик может проверить имя пользователя и пароль от аккаунта в онлайн-игре на других платформах: социальных сетях, онлайн-банках или цифровых биржах. Этот тип атаки эффективен, если пользователь не соблюдает меры безопасности и использует одинаковые пароли и имена пользователей на разных платформах.

Злоумышленники также могут использовать сразу несколько типов атак. Чаще всего взломщики комбинируют метод простого перебора с перебором по словарю, начиная со списка возможных слов, а затем пробуя различные комбинации символов, букв и цифр. Таким образом они повышают вероятность взлома.

Атаки с применением социальной инженерии

Атаки с применением социальной инженерии основаны на приемах психологии и социального взаимодействия. Злоумышленники используют обманные тактики или манипуляции, чтобы заставить пользователей раскрыть свои учетные данные или другую конфиденциальную информацию. Как правило, мошенники сначала изучают свою жертву, пытаются завоевать ее доверие, а затем обманом получают все необходимые сведения.

К наиболее распространенным типам атак с применением социальной инженерии относятся:

  • Приманка: злоумышленники предлагают жертве несуществующие товары или услуги, заставляя раскрыть конфиденциальные данные. Они могут действовать как в реальном мире (например, распространяя флешки с вирусом), так и в интернете (например, отправляя вредоносные ссылки с ложным обещанием бесплатных цифровых активов).

  • Поддельные антивирусы: злоумышленники отправляют ложные сообщения об угрозах безопасности. Так они убеждают пользователя, что его устройство заражено вредоносным ПО. Затем они предлагают купить или загрузить ненужное или даже опасное ПО якобы для устранения проблем. На самом же деле оно крадет личные данные пользователя. Продукт, который должен бороться с вредоносным ПО, сам оказывается вредоносным ПО.

  • Фишинг: злоумышленники рассылают сообщения с фейковых профилей, выдавая себя за известных людей или организации. Так они убеждают пользователей раскрыть конфиденциальную информацию, такую как учетные данные. Как правило, фишинговые кампании нацелены сразу на несколько пользователей, поэтому их легче обнаружить через серверы с платформой обмена угрозами.

  • Адресный фишинг: это целевая и более сложная форма фишинговой атаки, при которой злоумышленники подбирают особый подход к определенному человеку или организации. Мошенники тщательно изучают объект атаки и создают убедительное электронное письмо, чтобы заставить пользователей раскрыть конфиденциальную информацию. Благодаря персонализации адресные фишинговые атаки более эффективны. 

Вредоносное ПО

Злоумышленники используют вредоносное ПО для получения несанкционированного доступа к аккаунтам или системам пользователей. Их цель — обманом заставить жертву загрузить и установить вредоносное ПО, как правило, с помощью методов социальной инженерии. После установки вредоносная программа работает в фоновом режиме, проникая в систему или сеть. С ее помощью мошенники могут украсть конфиденциальную информацию или захватить устройство. 

К наиболее распространенным типам вредоносных ПО относятся: 

  • Вирусы: способны внедряться в локальные файлы и распространяться на другие компьютеры. Они могут выполнять различные операции, включая повреждение, удаление или изменение файлов, разрушение операционных систем или отсроченное внедрение вредоносного кода.

  • Сетевые черви: выполняют те же функции, что и вирусы, но копируются и распространяются через компьютерные сети, а не локальные файлы. Обычно они вызывают перегрузку сети или сбои в работе системы.

  • Трояны: маскируются под обычные программы и работают в фоновом режиме, похищая данные, предоставляя удаленный доступ к системе или ожидая команды злоумышленника.

  • Программы-вымогатели: шифруют файлы на компьютере, пока жертва не заплатит выкуп.

  • Рекламное ПО: показывает пользователям нежелательную или вредоносную рекламу во время посещения сайтов. Его также используют для отслеживания действий пользователя и кражи конфиденциальных данных.

  • Шпионские программы: незаметно отслеживают и отправляют злоумышленнику действия жертвы, такие как нажатие клавиш и посещение сайтов, а также крадут учетные данные. Их цель — собрать как можно больше конфиденциальной информации до того, как они будут обнаружены.

  • Средства удаленного администрирования (RAT): позволяют получить доступ к устройству жертвы и управлять им удаленно с помощью лазейки в коде и установки трояна.

Атаки через API

Программный интерфейс приложения (API) — это набор протоколов или инструментов для создания программных приложений, а также подключения сторонних систем к онлайн-приложениям пользователей. При атаке через API злоумышленник использует уязвимые места приложения, чтобы украсть учетные данные или другую конфиденциальную информацию.

Атаки через API могут принимать разные формы:

  • Инъекционные атаки: внедрение вредоносного кода в вызов API для выполнения несанкционированных действий или кражи данных.

  • Атаки посредника (MitM): перехват сообщений между сторонами и манипулирование данными, передаваемыми через API.

  • Атаки типа «отказ в обслуживании» (DoS): генерация большого количества запросов API для перегрузки системы.

  • Нарушение контроля доступа: использование уязвимостей в механизмах аутентификации или авторизации API для получения несанкционированного доступа к конфиденциальным данным или функциям.

  • Перехват сессии: кража идентификатора сессии действующего пользователя и использование его для получения доступа к API с тем же уровнем авторизации.

Стратегии защиты от атак с захватом аккаунта

Атаки с захватом аккаунта могут иметь серьезные последствия как для физических, так и для юридических лиц. Для частных лиц атаки могут повлечь за собой финансовые потери, кражу личных данных и репутационный ущерб. Для компаний последствия могут включать утечку данных, финансовые потери, штрафы со стороны регулирующих органов, репутационный ущерб и утрату доверия клиентов.

Поэтому частным лицам и компаниям важно знать и использовать стратегии защиты от атак с захватом аккаунта. 

Защита от атак с захватом аккаунта для частных лиц

Частным лицам следует использовать следующие способы защиты: 

  • Активируйте многофакторную аутентификацию, если она доступна, для дополнительного уровня безопасности. Binance предлагает четыре разных типа многофакторной аутентификации: верификация по электронной почте, верификация по номеру телефона, Binance Authenticator/Google Authenticator и биометрическая аутентификация.  

  • Используйте надежные уникальные пароли для каждого аккаунта. Они должны содержать прописные и строчные буквы, цифры и специальные символы. Не используйте легко угадываемую информацию, такую как имена, дни рождения и общие фразы. Основная причина популярности атак с захватом аккаунта, в частности атак методом перебора, заключается в использовании простых паролей. Рекомендуем регулярно обновлять пароли и избегать установки одного и того же пароля для нескольких аккаунтов.

  • Регулярно проверяйте онлайн-аккаунты и транзакции на предмет подозрительной активности и незамедлительно сообщайте о любых необычных действиях сайту или поставщику услуг.

  • Не переходите по подозрительным ссылкам и не открывайте вложения от незнакомых пользователей, так как они могут быть частью фишинговой атаки. Всегда проверяйте личность отправителя и изучайте содержание письма, прежде чем предпринимать какие-либо действия.

  • Обновляйте свои устройства до последних параметров безопасности и используйте проверенное ПО для защиты от угроз, например антивирусные программы и программы защиты от вредоносного ПО.

  • Храните личную информацию в тайне и не делитесь ею в социальных сетях или на других онлайн-платформах. Помните, что злоумышленники могут использовать ваши данные для подбора паролей, ответов на контрольные вопросы или адресного фишинга.

  • Не входите в аккаунты при подключении к общественным сетям Wi-Fi, так как злоумышленники могут перехватить ваши данные. Используйте проверенный VPN для шифрования интернет-соединения в общественных сетях.

  • Используйте надежные способы восстановления аккаунтов, например альтернативные адреса электронной почты и номера телефонов, и своевременно их обновляйте. Это поможет быстро вернуть доступ в случае кражи данных.

  • Следите за новостями о киберугрозах и способах борьбы с ними, чтобы обезопасить свои аккаунты и личную информацию. Регулярно читайте статьи о соблюдении безопасности в интернете для защиты от потенциальных рисков.

Защита от атак с захватом аккаунта для компаний

Чтобы предотвратить кибератаки и защитить аккаунты своих пользователей от несанкционированного доступа, организации могут применять следующие стратегии:  

  • Обязуйте пользователей создавать надежные уникальные пароли, установив минимальную длину и сложность. Внедрите политику регулярного обновления паролей и защиту от использования одинаковых паролей в нескольких аккаунтах или сервисах.

  • Установите многофакторную аутентификацию для всех аккаунтов пользователей, особенно тех, кто имеет доступ к конфиденциальным данным и обладает правами администратора. 

  • Регулярно отслеживайте действия пользователей и фиксируйте подозрительную активность, например необычное время входа в систему, местоположение или частые неудачные попытки входа. Используйте передовую аналитику и алгоритмы машинного обучения для обнаружения потенциальных попыток захвата аккаунта.

  • Временно блокируйте аккаунты после определенного количества неудачных попыток входа в систему.

  • Регулярно обучайте сотрудников мерам безопасности, чтобы они могли распознавать и сообщать о потенциальных фишинговых атаках, атаках с применением социальной инженерии и других угрозах захвата аккаунтов.

  • Убедитесь, что все устройства, используемые сотрудниками, защищены современным антивирусным ПО. Внедрите политику обновления операционных систем и приложений до последних параметров безопасности.

  • Проводите регулярные аудиты безопасности и оценки уязвимостей для выявления потенциально слабых мест в системе безопасности организации. Оперативно решайте эти проблемы.

Безопасность пользователей является главным приоритетом для Binance, и мы вкладываем большие средства, чтобы обеспечивать соблюдение всех мер из этого списка и не только.

Что делать в случае кражи учетных данных

Если ваши учетные данные были украдены злоумышленником, важно немедленно принять меры для защиты аккаунтов и конфиденциальной информации. Следующие шаги помогут минимизировать и предотвратить дальнейший ущерб:

  • Смените пароли. Первый и самый важный шаг — сменить пароли во всех взломанных аккаунтах.

  • Свяжитесь с поставщиками услуг. Если ваши учетные данные для входа на определенную платформу были украдены, свяжитесь с поставщиком услуг и сообщите о случившемся. Он может принять меры по защите вашего аккаунта.

Для Binance безопасность пользователей является главным приоритетом, поэтому мы делаем все возможное, чтобы защитить вас. Если вы подозреваете, что ваш аккаунт Binance взломали, как можно скорее свяжитесь со Службой поддержки.

  • Кредитный мониторинг. Если вы считаете, что у вас могли украсть личные данные, такие как номер социального страхования или информация о кредитной карте, попробуйте услуги кредитного мониторинга, чтобы отслеживать подозрительную активность в ваших аккаунтах.

Важно действовать быстро и предпринять эти шаги сразу после того, как вы заподозрили кражу учетных данных.

Позаботьтесь о безопасности

Защита учетных данных необходима для обеспечения безопасности цифровых активов. Зная различные типы атак с захватом аккаунта, способы кражи учетных данных и стратегии защиты от них, физические и юридические лица могут предпринять своевременные действия, чтобы обезопасить себя. Надежные пароли, многофакторная аутентификация, постоянный мониторинг и оценка рисков помогут предотвратить атаки с захватом аккаунта и защитить цифровые активы.

Отдел безопасности Binance постоянно отслеживает подозрительную активность и совершенствует меры безопасности. Если пользователь сообщает нам об атаке, мы всегда тщательно исследуем инцидент и делаем все возможное, чтобы помочь пострадавшим.

Хотя Binance стремится защитить ваш аккаунт, вы также должны самостоятельно позаботиться о его безопасности. Соблюдайте меры предосторожности, о которых говорится в этой статье. Это поможет вам защитить конфиденциальную информацию и снизить риск захвата аккаунта. Если вы подозреваете, что ваш аккаунт Binance взломали, как можно скорее свяжитесь со Службой поддержки.

Дополнительная информация

Предупреждение о рисках и отказ от ответственности: следующие материалы предоставляются на условиях «как есть» без каких-либо гарантий исключительно для общих справочных и образовательных целей. Эта информация не должна рассматриваться как финансовая консультация или рекомендация по приобретению какого-либо конкретного продукта или услуги. Стоимость цифровых активов может быть волатильной. Стоимость инвестированных средств может увеличиваться и уменьшаться. Вы можете не вернуть инвестированные средства. Вы несете полную ответственность за свои инвестиционные решения. Binance не несет ответственности за ваши возможные убытки. Эта информация не является финансовой рекомендацией. Для получения дополнительной информации ознакомьтесь с нашими Условиями использования и Предупреждением о рисках.

Нас выбирают более 300 579 914 пользователей. Узнайте почему.