Подписка RSS

Узнайте первыми
о новых публикациях!

Подписавшихся уже:
Главная » Интернет-безопасность » Защита данных » Истории из жизни благородного хакера

Истории из жизни благородного хакера - Страница 2

Опубликовано в разделе Защита данных
Комментариев нет (Прокомментировать)

История вторая. Спам спамеру

Мой рабочий адрес электронной почты попал в руки спамеру

Зачастую благородные хакеры буквально ходят по грани. Вот хороший пример того, как я чуть было не совершил непростительную ошибку из-за обостренного чувства справедливости.

В конце 80-х, когда в качестве почтового клиента я использовал программу Lotus cc:Mail, мой рабочий адрес электронной почты попал в руки спамеру, рекламировавшему порно, и тот немедленно стал загружать мой почтовый ящик клубничкой. Получив за пару минут пяток таких писем, я решил взглянуть на заголовок письма. В те времена спамеры особо ничего не прятали, и в заголовке присутствовало реальное имя его домена. С помощью обратного преобразования я довольно быстро выяснил имя хакера, его адрес и адрес служебной почты. Вся эта информация присутствовала у регистратора доменных имен.

Я направил спамеру очень вежливое письмо с просьбой удалить мой почтовый адрес из списка рассылки. Он ответил, что ничего сделать не может, добавив вслед за этим еще десять писем с порно. Я начал заводиться, и создал правило, в соответствии с которым моя программа после каждого полученного от спамера сообщения отсылала ему обратно сотню копий этого письма. Естественно, это лишь побудило его разразиться дополнительным спамом, а почтовая программа указывала, что он поделился моим адресом и с другими спамерами.

Тогда я обратился к поисковому механизму AltaVista, который все мы в то время очень любили, и нашел не только адрес его личной почты, но и адреса его жены, дочери, дедушки и бабушки. Я написал спамеру, что при каждом очередном поступлении спама в мой адрес буду отправлять сто его копий на личный почтовый адрес отправителя, а также на адреса его жены, дочери и прочих родственников. Как и ожидалось, это возымело свое действие, и спам внезапно прекратился. Я даже получил письмо, в котором спамер сообщал, что, возможно, придется подождать еще день, потому что ему нужно удалить мой адрес и из всех внешних списков, к которым лично у него доступа нет. И больше никакого спама от него не приходило.

Я написал о том, что случилось, в журнал InfoWorld Эду Фостеру (в то время я уже сотрудничал с InfoWorld), рассказав о своих действиях и о том, что нашел новый универсальный способ борьбы со спамом, который может пригодиться каждому. Я ожидал поздравлений и заказа на очередную статью для журнала. Но вместо этого узнал, что все, что я делал или обещал сделать, в том числе и угроза пересылать спам на адрес дочери, вызывает серьезные вопросы с точки зрения буквы закона или, по крайней мере, этики. Слава богу, Эд Фостер помог мне осознать, что я находился у самой черты, переступать через которую мне вовсе не хотелось.

История третья. Ловушка для нечистоплотного торговца

О совершении компьютерного преступления мы сообщили в ФБР

Несколько лет назад меня нанял генеральный директор небольшой компании, занимавшейся торговлей рыбой. У него было ощущение, что уволившийся топ-менеджер оставил себе лазейку, позволявшую ему проникать в компьютерную систему компании и благодаря полученной информации иметь конкурентное преимущество при продаже рыбы в Египет. Новая компания, основанная бывшим вице-президентом, систематически предлагала клиентам цену на один цент ниже. К сожалению, этого оказалось достаточно, для того чтобы компания моего клиента осталась без заказов. Нанимая меня, торговец рыбой находился фактически на грани банкротства.

При первом визите я скептически отнесся к его заявлениям о компьютерном взломе, но затем произошло нечто странное. Египетский контрагент, которому генеральный директор направлял ценовые предложения, получил автоматическое уведомление об открытии письма (уведомление о прочтении), отосланного моему работодателю, неизвестным адресатом. Уведомление о прочтении должно было быть направлено с почтового адреса моего генерального директора, но вместо этого пришло с адреса одного из университетов. Похоже, что хакер просто забыл отключить автоматическую отправку уведомлений в своей почтовой программе. В результате, открыв письмо, адресованное моему генеральному директору, он, сам того не желая, отправил уведомление о прочтении со своего почтового адреса.

Довольно быстро мы поняли, что бывший вице-президент сумел подобрать пароль к электронной почте генерального директора и пересылал себе копии его переписки. Обнаруженный нами почтовый адрес принадлежал университету, в котором, так уж случилось, много лет назад учились и бывший вице-президент, и я. Это учебное заведение позволяло бывшим студентом оставлять себе ограниченный доступ к его компьютерной системе, в том числе и к электронной почте. Древняя по нынешним меркам университетская система имела ряд интересных особенностей, которые оказались весьма полезными в ходе нашего расследования. В частности, можно было узнать, когда к системе обращались другие пользователи, и сопоставить адреса их электронной почты с реальными именами и другой идентификационной информацией.

О совершении компьютерного преступления мы сообщили в ФБР и городскую полицию. В то время в ФБР было очень мало специалистов по компьютерам, да и те, кто таковыми считались, не могли похвастаться богатым опытом. Но, заручившись поддержкой ФБР, мне проще было проводить собственное расследование.

Как и следовало ожидать, наш хакер использовал адрес электронной почты, принадлежавший бывшему вице-президенту. Затем мы выяснили, когда бывший сотрудник обращался к университетской системе. Это происходило как в раз в те дни, когда рассылались ценовые предложения египетским клиентам.

Естественно, мы не могли пока с уверенностью утверждать, что именно бывший вице-президент использовал свой старый почтовый адрес, каким бы очевидным ни казался этот факт. Требовалось каким-то образом установить связь открытого электронного письма с нынешним IP-адресом бывшего вице-президента и получить подтверждение от его провайдера. И тогда я решил воспользоваться интернет-маяком.

Интернет-маяк (или интернет-прослушивание) представляет собой скрытую HTML-ссылку на почти невидимый графический элемент, который собирает информацию о пользователе, открывшем соответствующий ресурс. Я изменил подпись генерального директора в письме таким образом, чтобы она содержала HTML-ссылку на прозрачное изображение GIF размером в 1 пиксел, размещенное на контролируемом нами веб-сервере. При открытии электронного письма с измененной подписью генерального директора клиентская почтовая программа автоматически загружала интернет-маяк, и в журнале на нашем веб-сервере фиксировался IP-адрес, с которого осуществлялось подключение, с указанием даты, времени и прочей идентификационной информации.

Установив ловушку, мы поместили в нее приманку. Связавшись со своим египетским другом, известили его о наших планах, после чего направили ему письмо с обсуждением фиктивного предложения. Цена на несуществующую породу рыбы на несколько порядков превышала ту, что фигурировала обычно в таких случаях. При внимательном изучении нетрудно было догадаться, что все письмо является фальшивкой.

Сразу после отправки письма бывший вице-президент заглотил наживку, предложив египтянину цену ровно на один цент ниже нашего крайне дорогого предложения. Я с удовлетворением для себя отметил, что бывший вице-президент обратился к университетской почтовой системе непосредственно перед тем, как отреагировал на наше поддельное предложение, а интернет-маяк сработал, как и положено. Мы получили IP-адрес, который привел нас прямо к дому злоумышленника. Мы знали, что это была его компания, знали, что это был он, и знали, что он незаконно читает наши письма.

Ловушка захлопнулась, хотя на слушания в судах ушло еще несколько лет. Кстати, спустя годы я с удивлением для себя узнал, что после того случая генеральный директор так и не сменил пароль своей электронной почты. Это стало еще одним доказательством того, что компьютерные операции я понимаю гораздо лучше, чем логику людей.

«»


Рекомендуем еще почитать:
Самые жестокие женщины в истории
Опытные психологи уверяют, что женщины хоть и не так часто, как мужчины, но все же становятся иногда серийными убийцами и действуют тогда с особой жестокостью и изощренностью. 10. Королева Мария I, 1516-1558 Дочь Генриха VIII и его ...
Подробнее »
ГЕНЕРАЛЬНАЯ ПРОКУРАТУРА РОССИЙСКОЙ ФЕДЕРАЦИИN 14-7 МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИN 1 ФЕДЕРАЛЬНАЯ СЛУЖБА РОССИЙСКОЙ ФЕДЕРАЦИИПО КОНТРОЛЮ ЗА ОБОРОТОМ НАРКОТИКОВN 415 ФЕДЕРАЛЬНАЯ ТАМОЖЕННАЯ СЛУЖБАN ВИ-136/13 УКАЗАНИЕот 20 января 2010 года О МЕРАХПО ПРЕСЕЧЕНИЮ ОБОРОТА НА ТЕРРИТОРИИ РОССИЙСКОЙ ФЕДЕРАЦИИЗАПРЕЩЕННЫХ КУРИТЕЛЬНЫХ СМЕСЕЙ И ...
Подробнее »
Проблемы с рекламными рассылками (спамом) у частного пользователя начинаются в тот момент, когда его email-адрес попадает в базу данных к спамерам. Выполнение приводимых ниже рекомендаций специалистов помогут максимально отдалить этот момент. Откуда спамеры узнают ваш адрес Спамеры ...
Подробнее »
Некоторые компьютеры с функцией беспроводного подключения к интернету уязвимы для атак, в результате которых хакеры могут получить пароли, банковские данные и другие важные сведения. Доступ к указанным сведениям может быть получен даже в те моменты, ...
Подробнее »
Паранойи недостаточно
В «КТ» время от времени сообщается о новых троянах, извлекающих жизненно важную информацию с компьютеров слишком наивных пользователей, а также о талантливых хакерах, способных взломать хорошо защищенную систему. Автор этой статьи не писал трояны и ...
Подробнее »
Всех достала проблема спама. Из-за этой проблемы многим приходится регулярно менять свои почтовые ящики. Не секрет, что спаммеры собирают свои базы с помощью специальных программ. Эти умные паразиты сканируют страницы на предмет заветных адресов и ...
Подробнее »
Караул, который не устает (Обзор персональных брандмауэров)
Прежде чем углубиться в джунгли сетевой безопасности, давайте разберемся: почему обычному пользователю эта тема вообще должна быть интересна? Ведь существуют сетевые администраторы, интернет-провайдеры, отдел "Р" при МВД и многие другие, чей профессиональный долг - обеспечивать ...
Подробнее »
22 cимптома зависимости от социальных сетей
Социальные сети – бич нашего времени. С каждым днем появляется все больше зависимых от них людей. Тем, кто перестал разговаривать с людьми даже по телефону и набил мозоли на пальцах от слишком частого использования клавиатуры, ...
Подробнее »
Многие из нас, в том числе, и Вы, и я, каждый день из своего почтового ящика «выгребаем» тонны несанкционированных сообщений - спама. Это различные письма, рекламирующие виагру, всевозможные тренинги, поездки, различные бытовые устройства и чистящие ...
Подробнее »
Шесть советов, которые помогут обеспечить безопасность в Интернете
Соблюдение правил поведения в цифровом пространстве является очень важным для сохранения вашей безопасности и безопасности вашей семьи в Интернете. Выполняйте следующие шесть основных правил для обеспечения защиты устройств, информации и членов семьи при подключении к ...
Подробнее »
Самые жестокие женщины в истории
Указание Генпрокуратуры РФ N 14-7, МВД РФ N
Как уменьшить поток спама
Беспроводное интернет-соединение грозит пользователям раскрытием паролей
Паранойи недостаточно
Как быстро зашифровать свой Email от назойливых спаммерских
Караул, который не устает (Обзор персональных брандмауэров)
22 cимптома зависимости от социальных сетей
Шесть способов защиты собственного электронного адреса от спамеров!
Шесть советов, которые помогут обеспечить безопасность в Интернете

Оставить комментарий:

* - поля, обязательные для заполнения.

Внимание: все комментарии проходят премодерацию.

Будьте в курсе появления новых материалов! Подпишитесь на RSS!

Подписавшихся уже !