Кибербезопасность пароль, фишинг, вирусы, 7 шагов кибермошенников

Обновлено:

Здравие желаю. Речь в статье пойдёт о кибербезопасности. Наши компьютеры подключены к интернет, благодаря этому отправляем информацию и находим нужную.

Но интернет - это дорога с двухсторонним движением. Когда входим в сеть открываем доступ для злоумышленников. Как говорит статистика, наш компьютер подвергается кибератаке каждые 30 секунд. 

Сертификат прохождения курса по кибербезопасности.Сертификат подтверждения об  прохождении курса по кибербезопасности.

Решил обновить знания в этой области, прошёл курс личной кибербезопасности и поделюсь полученными знаниями. Эта тема нужна для каждого инет пользователя. Начнём с пароля.

Надёжный пароль на компьютер

Куда вводим пароль, подтверждение пароля.Окно для ввода пароля.

При регистрации в социальных сетях, при заведении электронной почты придумываем и устанавливаем пароль. Для установки надёжного пароля на комп, нужно:    

  • Для пароля лучше использовать придуманные слова, комбинацию букв. Если нет желания придумывать слова, примените и поменяйте буквы местами в слове. Например, «оркова325» надёжнее чем "корова"
  • Длина пароля не менее 8 символов.
  •  Пароль составлять не только из одних букв но и из специальных символов и цифр. Конечно это не даты из биографии.
  • Не использовать при создании пароля другую раскладку клавиатуры. Так как программам подбора паролей известны эти приёмы. И в дальнейшем самим сложно воспользоваться этим паролем, если придется вводить на клавиатуре без разметки под кириллицу, например, на планшете или смартфоне.
  • Ещё один момент, с помощью заглавного регистра, пароль надёжнее. Но заглавной не стоит делать первую букву. Чем меньше логики, тем лучше. Например, dgsrftAfeu5P

Рекомендую

Использовать один пароль, на  ресурсах интернета небезопасно. Причина: если злоумышленники получат пароль одного аккаунта, то взломают и  остальные.

Надёжное хранение паролей, это в менеджере паролей, например как KeePass. Инструкция в ютубе  https://youtu.be/nh0OYF_fl4c

Ещё для полной надёжности, защиты пароля применяем двухфакторную аутентификацию. Этот способ обезопасить аккаунт. Так называется способ защиты, когда кроме логина и пароля используется секретный ключ или временный пароль, который приходит по смс.

Ниже список сервисов и ресурсов, в которых настраивается  двухфакторная аутентификация.

Сервисы с возможной установкой двухфакторной аутентификации
GoogleAppleMicrosoft   «ВКонтакте»  TwitterFacebookDropbox«Яндекс.Деньги»PayPal  Evernote

С паролями разобрались, теперь рассмотрим вредоносные программы и это не только вирусы.

Компьютерные вирусы

Перечисление вредоносных программ.Виды вредоносных программ.

Человек делает зарядку, принимаем витамины, а если заболел принимает лекарства. Так и для компьютера проводятся профилактические работы, чтобы у ПК производительность не снижалась.

Рассмотрим вредоносные программы.

  • Вирусы – самостоятельные вредоносные программы, которые устанавливаются на компьютер против желания владельца, чтобы повредить нормальную работу.
  • Черви – Заражая один компьютер, вирусы расползаются по другим устройствам, при этом владелец ПК в этом не участвует. Это происходит из-за несовершенства почтовых программ и других уязвимых мест.
  • Шпионские - при помощи этих программ, злоумышленники отслеживают наше поведение на устройствах, подключенных к сети интернет.
  • Вымогатели-программы – эти программы заражая компьютер, в последствии получают личную информацию, шифруют и начинают вымогать, требовать выкуп за расшифровку. Если владелец не оплатит, сведения удаляются.
  • Троянские программы - само название уже говорит за себя. Происходит маскировка под программы или файлы. После того как программы загрузим, установим, начинается внесение вредоносных изменений, без ведома владельца 
  • Руткиты- это тоже такая программа, которая шифруется и остаётся не замеченной, для того чтобы кибермошенники получили контроль над компьютерам и внедрили вредоносные программы, а затем похищать личные сведения.  
Сегодня зловредные программы пишутся не только под Windows но и другие популярные программы.

Ошибочное мнение, что если компьютер "тормозит" то ПК заражён вирусами.

Компьютер может «тормозить» из-за захламленности и неправильной настройки устройства. В то же время, ПК работает без проблем и при этом быть зараженным. Чтобы знать наверняка, установить антивирус и регулярно проверять цифровые носители на вирусы.

Правда ли, что антивирусы защищают на 100%. Главное — поставить платный антивирус.

100% защитить наш компьютер не сможет ни один антивирус (ни платные, ни бесплатные). Поэтому важно самим, внимательно относится к посещаемости сайтов и стараться не посещать опасные сайты.

Для того чтобы улучшить безопасность или запустить новые функции требуется обновлять программы.

Обновления нужны не только для того, чтобы запустить новые функции, но и чтобы улучшить безопасность. Если программы не обновляются в них больше уязвимостей для мошенников. И поэтому, пользователи компьютеров настраивают программы на автоматическое обновление.  

 Фишинг 

Мошенничество при помощи социальной инженерии.Фишинговая атака.

Фишинг — это способ получения закрытой информации, доступа к программам без технических средств, используя только слабости и психологию человека.

Ещё с древних времён развивались два способа завладеть имуществом принадлежащее другим: это при помощи силы и второй, обманом. Понятно при помощи первого способа, это наращивания силы (вооружаться) а второй, при помощи обмана (психологическая обработка доверчивых людей)

Относительно интернета, ПК эти способы известны как социальная инженерия и применяются для доступа к нужной информации. Понятно, что технологии развиваются, меняются, а вот у людей часто привычки не меняются.

  • Вишинг - Чтобы разблокировать карту, просят перезвонить и сказать пин-код карты
  • Фарминг - хотите зайти в интернет-магазин, а вирус отправляет на фальшивую копию
  • Смишинг - Когда старый знакомый присылает смс с просьбой одолжить денег на карту
  • Фишинг подмены - поддельное письмо Facebook (или другой соцсети) с просьбой ввести заново пароль

Видов фишинга много. Эти программы основаны на приемах социальной инженерии

Что делать, чтобы фишинговых атак не было.

  • Проверять ссылки: не перепутаны ли буквы в названии сайта, стоит ли перед адресом сайта префикс https (где «s» означает  secure — безопасное)
  • Использовать для доступа к онлайн-банкингу и другим                финансовым сервисам только закрытые Wi-Fi-сети
  • Подключить двухфакторную аутентификацию

Когда приходят письма на электронную почту или по СМС сообщению на мобильный телефон, с просьбой о помощи в финансовом плане и дают сведения куда перечислить деньги. Такая информация настораживает.

В такой ситуации важно не поддаваться панике и попытаться проверить информацию. Например, позвонить близкому человеку и уточнить.

Если ничего не случилось, сообщите о мошенниках сотовому оператору.

Рекомендую договориться с ближайшими родственниками и друзьями о действиях в экстренных ситуациях: о секретном слове или вопросе, получив ответ на который, поймете пишет близкий человек или мошенник.

А если поступают неизвестные звонки из банков и советуют как распорядиться деньгами, предлагаю выполнить следующее :

  • Спросить ФИО звонящего. Положить трубку и самостоятельно позвонить по официальному номеру банка. Уточнить существование сотрудника.

·        Сбер: 900

·        ВТБ: 8 800 100-24-24

·        Тинькофф: 8 800 555-25-50

·        Альфа-Банк: 8 495 788-88-78

·        Газпромбанк: 8 495 913-79-99

·        Россельхозбанк: 8 800 100-01-00

·        Московский Кредитный Банк: 8 800 500-50-11

  • Не сообщайте сведения из push-уведомлений и учетные сведения банковских приложений.
  • Подключить функцию «антиспам», доступную абонентам мобильных операторов.

Безопасность в интернете, соцсетях

Безопасность в соцсетях.Будь осторожен в соцсетях.

Как выглядим, как живём, чем занимаемся, где отдыхаем и подробностями личной жизни делимся в соцсетях. Давайте подробнее разберём, к каким последствиям приводит такая открытость в интернете. Главное, какие правила помогут обезопасить ресурсы.

Знаем, что такое цифровая личность (фото, имя, дата рождения, адрес, телефон и т.д.). эту личность крадут. Догадайтесь, что понимают под кражей личности.

Правильно, кража личности— это незаконное использование персональных данных для получения выгоды.

К сожалению преступлений по хищению персональной информации происходит чаще. По статистике Falcongaze, российского разработчика решений по кибербезопасности, в 2016 году лучше защищены пользователи Twitter и хуже пользователи Facebook.  

Инструментов для защиты  данных — точная настройка приватности. Здесь инструкция, следуя которой, получится защитить личную информацию.

 О Wi-Fi  кроме пароля

Безопасность Wi-Fi в общественных местах.Wi-Fi в общественном месте не безопасен

Представьте, решили поработать в кафе. Пока готовят пиццу, проверяете рабочую почту, воспользовавшись Wi-Fi в кофейне. Может ли это опасным.

Верно! Это не безопасно, кибермошенники научились создавать фальшивые Wi-Fi-сети, чтобы воровать пароли, логины и другую личную информацию пользователей.

Поэтому:

  • не доверяйте Wi-Fi-соединениям, не требующим ввода пароля
  • выключайте Wi-Fi, когда не пользуетесь
  • регулярно просматривайте список сетей, которые запомнило цифровое  устройство и удаляйте ненужные
  • не заходите в интернет-банк и на другие сайты через общедоступные Wi-Fi-сети в кафе, отелях и торговых центрах

После услышанного кажется, что единственный безопасный способ подключиться к беспроводной сети — это домашний роутер. Кстати, роутер: как считаете, лучше самому настраивать или нет.

Лучше самому — поменять стандартный логин и пароль и создать новый для входа, отвечающие требованиям надежности.

Правда ли, что, зная стандартные настройки роутера, мошенники взламывают умные устройства в доме или перепрограммируют.

Это правда. Если не настроить роутер, мошенники могут: 

  1. пользоваться чужим интернетом бесплатно
  2. украсть доступы 
  3. взломать умные устройства

Кибербезопасность на рабочем месте

Если сотрудник в свободную минуту старается потратить с пользой: едет в автобусе — обсуждает договор; обедает — просматривает документацию на ноутбуке; даже брал рабочие файлы домой. Скажу о том, что лучше так не делать.

Первым делом давайте  разберёмся, что относится к конфиденциальной информации.

Конфиденциальная информация — это документация или приватная информация, которые составляют тайну и требуют защиты. 

Это:

  • сведения, составляющие коммерческую тайну
  • информация, содержащаяся в переписке, телефонных переговорах, передаваемых по сетям электросвязи и сетям почтовой связи
  • персональные данные

Важно помнить, что разглашение конфиденциальной информации становится причиной увольнения или даже судебного дела. «Поделиться» такой информацией можно непреднамеренно. Например, разговаривая по телефону в публичном месте или оставив тайную информацию в принтере, открытым на рабочем столе. 

Давайте рассмотрим, какой процент утечки связан с намеренными или неосторожными действиями сотрудников. 

Как не странно но процент не маленький, по статистике агентства Infowatch 50,5% нарушений связаны с действиями рядовых сотрудников. При этом 13% утечек происходит непреднамеренно.

Утечка  — это  финансовые и репутационные риски для компании. Так, в 2015 году Twitter потерял $5 млрд из-за утечки финансовой отчетности — стоимость акций соцсети упала на 18%.

Помните об этом, когда получите письмо со странного адреса или пойдете за кофе, оставив компьютер не заблокированным.

Давайте разберём примеры, как правильно поступить в том или ином случае. Пришла инфа по электронной почте в  формате rar, а на рабочем компьютере нет архиватора, что делать.

  Написать заявку в службу техподдержки с просьбой установить  программу для архивирования.

По правилам безопасности это делается таким образом. Кажется, что это не быстро, но ведь гораздо хуже, если на компьютер попадет вирус и заразит другие. И времени, сил на устранение проблемы уйдет гораздо больше.

В подтверждение таких случаев много. Так, что будьте внимательны и осторожны при скачивании программ, а лучше эту операцию пропускать через службу техподдержки.

Ещё один пример, во время удалённой работы из дома, но для этого  берёте с собой некоторые конфиденциальные файлы. Как правильно поступить.

Естественно безопасное решение — поработать из офиса. Как утверждает статистика, что в 2018 году только за первые полгода, со съемных носителей, произошла утечка  более двух процентов.

Чтобы не оказаться в подобной ситуации, в этих двух процентах, работайте с конфиденциальными файлами на рабочем месте и не используйте флешки для хранения конфиденциальной информации.               

  • Помните, что даже маленький носитель информации ценен для компании! Будьте внимательны при использовании и хранении устройств, не допускайте случайной потери, кражи или поломки USB-носителя    

И ещё помните и знайте, что с периодичностью, на электронную почту приходит письма следующего содержания: «Срок действия пароля для учетной записи истекает».

И по правилам безопасности, менять пароль рабочего компьютера 1 раз в два месяца. Если этого не происходит на рабочем компьютере, то это уже нарушение безопасности.

Кроме этого:

  • нельзя оставлять пароль в записанном виде, в месте доступном другим людям
  • менять пароли, выставленные по умолчанию

А теперь вопрос на засыпку. Можно ли передавать пароль от личного компьютера, если об этом просит коллега или даже начальник.

Естественно по правилам безопасности нельзя сообщать пароль, включая сотрудников компании, администраторов, работников подразделений безопасности, руководителей и членов семьи. Даже если сильно попросят.

И ещё один вопрос, какой вид атаки на компании по статистике считается популярным.

ЦБ РФ считает массовые рассылки на сотрудников с вложением-вирусом главным типом атак на организации. Об этом стоит помнить — каждый раз, когда письмо покажется подозрительным, лучше проверить, кто отправитель, не переходить по ссылкам и не открывать вложения. А еще лучше — сообщить о подозрительном письме сотрудникам безопасности.

Собрались на обед. Что сделать, чтобы уйти со спокойной совестью, оставив рабочее место в соответствии с правилами безопасности.

Правильно, заблокировать рабочий стол, выключить компьютер и со спокойной душой идти обедать.

А теперь представьте, что позвонили из сторонней организации, например СБЕРА и попросили сообщить некоторую информацию о сотрудниках организации. Что сделаете.

Злоумышленники просят отправить или уточнить информацию, выдавая себя за сотрудников государственных органов.

Прежде, чем сообщать информацию, убедиться, что сотрудник на том конце  — тот, за кого себя выдает. Верный способ — просьба прислать просьбу письменно на официальном бланке и прислать на e-mail компании.

Надеюсь эта информация поможет, разобраться как правильно вести себя на рабочем месте с электронными носителями.

Матричный штрихкод (QR-код)

 В наше время постоянно сталкиваемся с QR-кодом. Отображается на квитанциях на оплату, на билетах, свидетельствах, паспортах и тд. и т.п.. И развитие, продвижение QR-кодов набирает обороты. Поэтому необходимо как можно больше знать о QR-кодах, о безопасности.

Информация QR-кода заключена в отличиях между ним и его предшественником, стандартным штрих кодом. «Полосатый»  код не хранит информацию о маркированном товаре и содержит  комбинацию  числовых и буквенных символов. Кроме того, информация со штрих кода  считывается исключительно линейно.

QR -код инструмент доставки текстовой информации. Изображение вмещает символы, инфа сканируется с нескольких ракурсов. При этом хранит разную информацию.   

Один черно-белый квадратик содержит и мгновенно открывает доступ к развернутому тексту, онлайн-визитке, адресу веб страницы, акциям и рекламным предложениям. Сложность QR-кода признали даже мошенники.

Несмотря на мошеннические схемы и инциденты, в  которых эксплуатируется технология QR-кода, помните: само изображение  не представляет опасности для персональных данных или денежных средств пользователя.

QR-код  это набор символов, который не способен открыть посторонний человек, доступ к конфиденциальной информации. 

Активировать функции и совершить действия на смартфоне может только сам пользователь. По этой причине сохраняйте в памяти правила информационной безопасности:

7 шагов кибермошенников

Хакеры в интернете будьте осторожны и бдительны. Будьте бдительны, хакер в инет.

Для того чтобы знать как обезопасить компьютер узнаем как действуют кибермошенники. Рассмотрим действия мошенников.

  • Внешняя разведка

Мини-исследование, чтобы узнать информацию о жертве. В ход идет информация из открытых источников: официальных сайтов, отчетов, личных страниц в социальных сетях вплоть до оставленных на сайтах комментариев.

  •  Выбор оружия

Далее киберпреступник подбирает инструменты для атаки: использует готовые схемы взлома или разрабатывает собственное ПО. Злоумышленники даже подписываются на обновления того же ПО, что и у владельца ПК.

Получая обновление с исправлением ошибок, в том числе ошибок безопасности в числе первых, используют «дыры» защиты в прошлой версии в своих целях. Для этого используют реверсивный (обратный) инжиниринг, чтобы понять где брешь в защите.

Происходит иначе, если злоумышленник не спец в программировании. К сожалению, в даркнете — теневом сегменте Интернет — находят готовые формулы для совершения киберпреступлений. Этого делать, конечно, не рекомендую.

  •  Доставка

На этом этапе происходит передача зараженного файла или программы. Доставку делает как сам пользователь, скачав или открыв вредоносный файл, а также перейдя по сомнительной ссылке, так и хакер, отправив фишинговое письмо или сообщение.

  •  Заражение, взлом

После того как на ПК или  мобильное устройство пользователя, доставлен нужный (вредоносный)контент, контент осваивается, разворачивается и устанавливается в ПК. Это реально при использовании выясненой уязвимости, для которой доступен патч (обновление ПО). Часто хакеры не нуждаются в поиске новых уязвимостей в ПК жертвы.

  • Установка

Установки происходят когда входим во внешние программы, соединения с интернет. Чаще, хакерская программа скрывается в ежедневных действиях, проникая на ПК, к которым получил доступ. После этого мошенник просматривает устройства и приложения без нашего участия и ведома. 

  •  Получение управления

На этом шаге злоумышленник получает контроль над доступными жертве информационными сайтами с помощью удаленного управления (DNS, Internet Control Message Protocol (ICMP)). В том числе к веб-сайтам и социальным программам человека.

Хакер подавая необходимые команды: какую информацию собирать и что делать. Для этой цели кибермошенники используют доступные способы, контроль за работай клавиатуры, сбор информации и снимки с экрана.

 Часто полученная информация отправляется на промежуточный ресурс, где сначала копируются и шифруются, и только потом уходят к интернет-мошеннику. 

  •  Выполнение действий у жертвы

На последнем этапе злоумышленник, находясь в сети жертвы, выводит из строя. Далее преступник продолжает внедрение в ПК и цепочка повторится заново. Как только хакер проник в интернет ресурсы, снова начинает двигаться по алгоритму цепи и идет в разведку уже внутри ПК.

Рекомендации, вывод о кибербезопасности

Делаем вывод, что в интернет работаем с осторожностью. Не открывать не понятные, мутные сайты. Социальные  программы, защищаем надёжным паролем, с двухфакторной аутентификацией с подтверждением через СМС сообщение.

Не стоит выкладывать в инет (соцсети) много личной информации о себе. Это находка для шпиона.

Хакер для тех кто не в курсе -это человек занимающийся цифровым взломом, выводом из строя оборудования, кражей, подменой и удалением данных.

Также если пользуетесь в общественных местах Wi-Fi, где не требуется вводить пароль, это тоже не безопасно.

Через флешки, внешние диски и общественные зарядки заражаются мобильные устройства и ПК. Вирусы с зараженных ПК, попадают на внешние носители. При помощи  этих способов злоумышленники получают доступ к информации пользователей.

Соблюдайте правила:

  • Откажитесь подключаться в  неизвестные USB-устройств и внешних носителей информации к персональному компьютеру или ноутбуку.   
  • Не используйте USB-зарядки в общественных местах. Для увеличения заряда устройства пользуйтесь личными портативными зарядками.
  •  Не подключайте  USB-устройства к сомнительным ПК и ноутбукам, периодически сканируйте внешние носители на наличие вирусов и файлов autorun.inf при помощи антивируса.   
  •  Не храните сведения конфиденциального характера на неучтенных съемных носителях. Передача USB-устройств отражена во внутренней документации с указанием номера устройства, личной информации отправителя и получателя. Передавайте съемные носители информации только по защищенным каналам

Помните, как только вошли в интернет, начинается слежка. Но если соблюдаете правила кибербезопасности, никакой хакер не опасен. На этой позитивной ноте, заканчиваю небольшие размышления которые вынес из этого обучающего курса о кибербезопасности.

Информирован, значит вооружён. Берегите себя, личную информацию и П.К от вирусов и вредоносных программ. Пишите пожелания, вопросы всегда рад выслушать, ответить в комментариях. Спасибо, дочитали статью до конца.

Здоровья и удачи.

Нет комментариев

Оставить комментарий

Отправить комментарий Отменить

Сообщение