Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 11

От кибершпионажа нет универсальных способов защиты. От него нельзя спастись, наняв охрану или затратив массу денежных средств на программно-аппаратные средства.

Для эффективной защиты от кибершпионажа необходимо знать о его методах и источниках угрозы. И чем больше знаний о методах кибершпионажа, тем меньше вероятность стать его жертвой.

Поэтому эффективные способы несанкционированного доступа к информации и дальнейшее ее неправомерное использование и есть предмет обсуждения этой книги.

Мы поговорим о том, что помогает развиваться киберпреступлениям, как с этим ведется борьба и как часто эта борьба помогает процветать злоумышленникам.

Обсуждать это нужно еще и потому, что пугающие тенденции законотворческого развития последних лет могут привести нас в светлое будущее без свободного интернета и всей его удобной функциональности.

Принимая во внимание, что на сегодняшний день фишинг является одним из самых распространенных и эффективных методов, направленных на хищение персональных данных и вообще любой информации ограниченного доступа, а также используется в различных комбинациях при комплексных кибератаках, этому методу в книге будет уделено максимум внимания.

Уделив заслуженное внимание фишингу, разобрав его по косточкам, можно будет приступить к рассмотрению основных комбинаций его использования, причин его невероятной эффективности, характеристике метода как преступления, изучить правоохранительный и законодательный взгляд на явление, проанализировать применяемые методы противодействия и защиты.

В заключении книги представлен актуальный анализ черного рынка информационных услуг, который процветает и поражает своим ассортиментом даже специалистов.

Глава 1

Хищение паролей методом фишинг-атак

Ходы кривые роет

Подземный умный крот.

Нормальные герои

Всегда идут в обход.

В.Н. Коростылев. «Нормальные герои»


Неправомерный доступ к компьютерной информации может осуществляться с различными целями: проникновение в корпоративные сети, совершаемое отдельным хакером по заданию конкурентов, как часть комбинированной кибератаки с целью хищения денежных средств, или взлом электронного почтового ящика либо аккаунта социальной сети по заказу ревнивого супруга или частного детектива.


Методы несанкционированного получения пароля

В любом случае, получение скрытого несанкционированного доступа к содержимому электронной почты или доступ к учетной записи любого другого онлайн-сервиса (аккаунта в социальной сети, личного кабинета) можно теоретически реализовать несколькими основными способами:

1) методом подбора пароля (brute-force), включая ручной утопический вариант, а также использование многочисленных программ, реализующих атаки по словарям и гибридные атаки;