Использование фишинговой рассылки для заброса вредоносных программ — это довольно распространенная ситуация.
При этом создание бэкдоров распространено столь широко благодаря большому количеству программных продуктов, позволяющих неспециалисту в автоматическом режиме делать из обычных программ опасное оружие. Подобные инструменты входят в состав популярных сборников, таких как BlackArch Linux[39], Kali Linux[40].
Перечислять и анализировать инструменты, продукты в данной книге мы не будем, потому как цель книги иная. Здесь достаточно указать, что подобного рода инструментов довольно много, и они позволяют почувствовать себя настоящим хакером любого пользователя персонального компьютера, прочитавшего статью, скачавшего и установившего себе дистрибутив.
2.3. Атака с использованием маскировки под легальное программное обеспечение или файлы
Киноиндустрия довольно эффектно показывает моменты взломов и внедрение различного рода компьютерных вирусов в системы и сети, поэтому в общественном сознании сформировался стереотип чего-то невероятно технологически сложного, творящегося на фоне черного экрана.
Выше было продемонстрировано, как происходит основная масса взломов электронных почтовых ящиков и других онлайн-аккаунтов и как осуществляется неправомерный доступ к удаленным компьютерам организаций.
Теперь на нескольких примерах предлагается рассмотреть, как выглядит основная масса взломов и заражений обычных домашних пользовательских компьютеров.
Для начала найдем злоумышленника, осуществляющего фишинг-атаку путем подмены файлов с использованием своих собственных ресурсов.
Многие пользователи сталкивались с необходимостью что-либо скачать — драйвер, музыку, изображение, книгу, фильм, программу и другое. В сети для этой цели широко используется DC++, представляющий собой свободный и открытый клиент файлообменной сети Direct Connect[41].
Говоря простым языком, программы для работы с DC++ скачиваются и устанавливаются пользователями на свои компьютеры, после чего осуществляется подключение к хабу или хабам, выбираемым из списка доступных.
Для обмена файлами с другими жителями Интернета пользователь определяет папку или файлы, которые будут доступны для всех, они автоматически индексируются и становятся доступными при поиске по названию (и не только) всем, кто также использует такие программы и подключен к соответствующим хабам[42].
Для дальнейшей демонстрации автор вынужденно отключает антивирусную защиту, чтобы не мешала.
Предположим, что мы ищем что-нибудь, например песню «Scorpions», вводим в поисковое окно программы DC++ слово и наблюдаем результаты (см. рис. 2.9). Среди результатов можно найти, например, такой файл: «Scorpions Acoustica [live] (2001) mp3 (Music) — Download.exe».