Хакерские атаки. Чем они опасны для инвесторов и хайп-проектов?
Хакерские атаки. Чем они опасны для инвесторов и хайп-проектов?
Хакерские атаки. Чем они опасны для инвесторов и хайп-проектов?

Хакерские атаки. Чем они опасны для инвесторов и хайп-проектов?

 

Во все времена существовала отдельная каста людей, которая отличалась своими способностями и, в зависимости от факторов, влияющих на развитие той или иной личности, мир получал величайших гениев, либо величайших злодеев. В этой статье внимание будет уделяться именно злодеям и их деятельности.

Несмотря на то, что время диктовало свои правила игры, постоянно ужесточая законы, тем самым, отправляя старые схемы обманов в небытие, человечеству так и не удалось искоренить их. Это привело к тому, что схемы становились более сложными и продуманными, так сказать, сила действия равна силе противодействия.

 

Источник проблемы

Технический прогресс и развитие интернета дали нашему обществу величайшие возможности. Но, как известно, любое изобретение, сотворенное во благо одним человеком, благодаря другому всегда находило свое применение на темной стороне. Взять хотя бы к примеру ядерную энергию, где по одну сторону миллионы счастливых людей, пользующихся электроэнергией, а по другую -  миллионы жертв ядерного оружия. Так же произошло и с интернетом, по темную сторону медали которого оказалась возможность преступать закон и оставаться непойманным.

В первую очередь, речь сейчас пойдет о хакерах, коим можно смело присвоить титул главных «хищников» всемирной паутины. Жертвой взломщиков может стать любой пользователь сети, начиная от нас с вами и заканчивая крупнейшими мировыми банками, биржами и серверами мировых организаций безопасности.

         Так что же ими движет, каковы их цели? Лично для себя я бы разделил мотивы хакерских атак на 2 типа:    

- получение прибыли;

         - личное самоутверждение. 

Теперь рассмотрим каждый из мотивов более подробно:

 

Получение прибыли

  1. Взлом сайтов финансовых структур с целью получения доступа к счетам для последующего перевода средств, или их части, на свой счет;
  2. Заказной взлом – получение прибыли за достижение целей, поставленных заказчиком;
  3. Получение вознаграждения от владельцев взломанного ресурса за возвращение доступа к сайту и его базе данных;
  4. Получение вознаграждения за указание и работу над устранением «дырок», оставленных разработчиками.
  5. Продажа информации конкурентам.

 

Личное самоутверждение

Среди хакеров высшего уровня получение финансовой выгоды отнюдь не всегда стоит на первом месте. Зачастую, ими движет желание похвастаться своими возможностями перед всем миром и своими коллегами. В этом случае, в качестве жертвы для взлома выбираются сервера самых известных по степени защиты ресурсов таких как NASA, ЦРУ, Google и др.

Возмездие за такие проделки может быть совершенно разным: от штрафов и тюремного заключения до получения высокооплачиваемого рабочего места в качестве сотрудника у бывшей жертвы взлома.

 

Хакерский арсенал

Так как тематика форума посвящена хайпам, то все хакерские атаки мы рассмотрим в плоскости работы хайпов.

Сменив свою геолокацию с площадок в реальном мире на виртуальный, создатели финансовых пирамид не могли не привлечь к себе внимания хакеров. Ведь в HYIP индустрии тоже имеется хороший поток денежных средств, но в отличие от банков, потративших космические суммы на обеспечение информационной безопасности, хайп проекты являются более легкой добычей для взломщиков.

Теперь давайте рассмотрим самые популярные из видов хакерских атак:

Подмена DNS

Для перехода с одного сайта на другой, компьютер использует IP адреса. То есть, когда мы вводим в браузере адрес, к примеру google.com, то наш компьютер не понимает, что мы от него хотим. Он отправляет DNS серверу запрос «какой IP адрес у этого сайта?» и, соответственно, получив ответ, загружает нам страницу запрашиваемого ресурса.

Суть данного приема заключается в том, что хакер, внося свои коррективы в настройках DNS, может добавить некого посредника, через которого будут проходить все данные, отправляемые на запрашиваемый ресурс. То есть, вводя логины и пароли для доступа на сайт, все данные авторизации будут сохраняться у злоумышленника.

DoSатака

DoS (Denial of Service), что в переводе означает «отказ от обслуживания». Цель данной хакерской атаки заключается в том, чтобы послать серверу такое количество запросов, на которое он физически не сможет дать ответы.  Для простоты понимания приведу небольшой пример. Допустим, к Вам подходит человек и задает вопрос. Вы, безусловно сможете ему ответить. Но если этот же человек будет задавать вопрос за вопросом без остановки, то это безусловно собьет Вас с толку, и вы потеряете нить разговора.

В том случае, если взломщику нужно «положить» хорошо защищенный и мощный сервер, то применяется DDoS атака. Отличительным качеством последней, является то, что она производится не с одного компьютера, а с нескольких. Для этого хакеру приходится выполнять некую подготовку, а именно - «собрать армию для нападения».

Для этого предварительно могут быть взломаны менее крупные и защищенные сервера или отдельные компьютеры. Вирус, попавший на компьютер запускает на дополнительный процесс и ждет команды на начало DoS атаки. Возможно, даже сейчас компьютер, с которого Вы читаете данную статью, принимает в ней участие. (В отличии от DoS атаки, вопросы задает не один человек, а целая толпа.)

Несомненным плюсом DDoS атаки является то, что среди множества атакующих компьютеров практически невозможно отследить ее зачинщика. Разнообразие IP адресов усложняет системному администратору настройку фильтрации запросов, полученных от злоумышленника, и от добросовестных пользователей.

Результатом успешной атаки является увеличенное время обработки запроса или полная недееспособность ресурса.

Логическая атака

Разобравшись в алгоритме выполнения программы, хакер предугадывает процесс обработки данных и вводит соответствующие команды и коды, тем самым, корректируя ее работу. Данному виду атак больше всего подвержены сайты, написанные на стандартных «движках». Как правило, они все имеют уязвимости, о которых можно прочитать на хакерских форумах.

Плагины, приложения и вирусы

Каждый пользователь, пренебрегающий защитой своего компьютера от вирусов, становится потенциальной жертвой взломщиков. Скачивая из интернета файлы и программы, мы никогда не можем знать где кроется угроза. Так что, вполне вероятным является сценарий заражения вашего компьютера вирусом-шпионом, который будет отправлять своему создателю все ваши действия, в том числе, вводимые логины и пароли.

Mailbombing

Касательно хайпов, эта процедура используется для затруднения работы с почтой. На почту «жертвы» отправляется огромное количество спама, что существенно затрудняет работу службы технической поддержки.  Работоспособности HYIP проекта данный метод не грозит, но все же может доставить неких неудобств.

Bruteforce

Смысл взлома заключается в автоматическом подборе комбинаций логинов и паролей. Уважаемые читатели, помните: чем сложнее комбинация Вашего пароля, тем надежнее защищена Ваша учетная запись.

 

Как им это удается?

Давайте разберемся, почему же хакерам удается достигать поставленных целей:

  1. Некомпетентность программистов и сисадминов (некачественно написанный скрипт, неправильная настройка сервера);
  2. Скупость админов (экономия на защите, отсутствие SSL и хорошего оборудования для сервера);
  3. Пренебрежение безопасностью компьютера;
  4. Высокий профессионализм взломщика.

Независимо от сценария взлома последствия всегда будут одинаковы:

  1. Полная или частичная потеря работоспособности сайта;
  2. Потеря средств со счетов;
  3. Нанесение ущерба работоспособности и репутации проекта;
  4. Утечка конфиденциальной информации.

Помните! Сохранность ваших средств зависит только от Вас самих, будьте максимально внимательны к деталям. Создать свой сайт на стандартном движке может каждый школьник, также, как и взломать его. Не вкладывайте средства в проект, оформление и функционирование которого вызывает у Вас сомнение. Администратор хорошего хайп-проекта всегда продумает каждую деталь до мелочей: для написания сайта наймет опытного программиста, не поскупится купить сертификат безопасности для защиты своего ресурса и будет использовать мощный сервер для работы.  

 

Опубликовано: 30 апреля 2017 г. 9:17

Автор: ENGINEER

Рейтинг:
20 голосов