Как привлечь хакера, если он вымогает деньги и угрожает взломать сайт интернет-магазина?

Содержание
  1. Эксперты предупредили о
  2. Цена приватности
  3. Главное – без паники
  4. Очень деньги надо! Мошенники в интернете и как с ними бороться – Технологии Onliner
  5. Как быть?
  6. Очень занятой покупатель
  7. Нигерийские письма по-новому
  8. Вымогательства
  9. Слышишь, друг, дай денег, а?
  10. Высокотехнологичные пирамиды
  11. Работа мечты
  12. Псевдоблаготворительность
  13. Спецпроект подготовлен при поддержке общества с ограниченной ответственностью «СТАТУСКВО», УНП 101011505
  14. «Наказать хакера!» Ожидание и реальность — CMS Magazine
  15. Технические ограничения
  16. Отсутствие необходимых административных ресурсов и высокая стоимость расследования
  17. Позднее обращение
  18. Григорий Земсков, Revisium: Что делать, если хакер взломал сайт и вымогает деньги — Офтоп на vc.ru
  19. Игра «Вымогатель-Жертва» началась
  20. Почему не стоит сотрудничать со взломщиками сайтов
  21. Выбор жертвы: кто следующий?
  22. Что делать, если вас шантажируют
  23. Что бы мы не рекомендовали делать
  24. Как найти и наказать хакера
  25. Интернет-магазин взломали, хакер вымогает деньги. Что делать?
  26. Шантажист атакует
  27. Что делать, если сайт-взломан и хакер требует денег
  28. Как снизить риски взлома и заражения своего сайта
  29. Наиболее частые способы взлома сайтов

Эксперты предупредили о

Как привлечь хакера, если он вымогает деньги и угрожает взломать сайт интернет-магазина?

https://ria.ru/20200514/1571411153.html

Эксперты предупредили о “сексуальных” вымогательствах в интернете

Пандемия коронавируса и самоизоляция жителей во многих странах дала злоумышленникам новые возможности для попыток хищения средств, среди них кибератаки с… РИА Новости, 14.05.2020

2020-05-14T07:30

2020-05-14T07:30

2020-05-14T07:30

лаборатория касперского

интернет

технологии

общество

/html/head/meta[@name='og:title']/@content

/html/head/meta[@name='og:description']/@content

https://cdn21.img.ria.ru/images/148109/82/1481098273_0:33:4967:2827_1400x0_80_0_0_ccfa2d360e95860dfda6742ddaca9ebd.jpg

МОСКВА, 14 мая – РИА Новости. Пандемия коронавируса и самоизоляция жителей во многих странах дала злоумышленникам новые возможности для попыток хищения средств, среди них кибератаки с требованием выплат тысяч долларов за личные снимки и видео с камер устройств пользователей, рассказали опрошенные РИА Новости эксперты.Кибератаки вида sextortion (англ.

“сексуальное вымогательство”) заключается в том, что мошенники получают с экрана или веб-камеры пользователя интимные видеозаписи или фотографии. Затем мошенники требуют заплатить им выкуп. Если жертва отказывается платить, злоумышленники угрожают разослать приватные данные по всем его контактам.

Цена приватностиПо словам директора управления информационных технологий ESET Russia Руслана Сулейманова, преступники “идут в ногу со временем” и совершенствуют данную атаку.”Жертвы получают угрозы, что если они не переведут сумму выкупа, то полученная запись будет разослана по всем ее контактам, а члены семьи будут заражены COVID-19.

Сложно оценить реальные масштабы “сексторшена”. Далеко не каждый столкнувшийся с шантажом пользователь захочет рассказать об этом”, – отметил он.

Как рассказал технический директор Check Point Software Technologies в России и СНГ Никита Дуров, злоумышленники зачастую демонстрируют пользователю пароль от его электронной почты, чтобы доказать наличие доступа к приватным файлам.

Адреса электронной почты, пароли и другую личную информацию мошенники получают в результате утечек баз данных в даркнет.

“Мошенник угрожает отправить видео всем контактам пользователя, если жертва не произведет оплату биткоинами по указанному адресу. Примерная сумма — от 1900 до 7000 тысяч долларов, но может быть и больше”, – добавил глава представительства Avast в России и СНГ Алексей Федоров.

Такие виды кибератак не новы: в октябре 2019 года команда Check Point Research раскрыла вредоносное ПО Phorpiex, которое через спам-бота рассылало пользователям подобные письма. Спам-бот может выдавать около 30 тысяч электронных писем в час, а каждая отдельная sextortion-кампания может охватить до 27 миллионов потенциальных жертв, отметил Дуров.

Главное – без паникиЭксперты единодушно призывают оказавшихся в такой ситуации пользователей не паниковать и не перечислять средства злоумышленникам.Сулейманов из компании ESET советует соблюдать правила цифровой гигиены, сменить пароль и скрыть в социальных сетях списки контактов.По словам Федорова, лучшая стратегия –– просто игнорировать подобные письма.

Галов из “Лаборатории Касперского”, в свою очередь, рекомендует использовать на личных устройствах специальные наклейки для камеры.”Чтобы защититься от подглядывания, можно заклеивать камеру (для этого лучше найти специальные наклейки-шторки, которые при необходимости нужно не отдирать, а можно просто сдвинуть в сторону и не портить оптику). Но эффективнее использовать защитные решения, с помощью которых можно определить круг безопасных программ, которые смогут подключаться к веб-камере”, – отметил он.

https://ria.ru/20200327/1569240879.html

https://ria.ru/20200513/1571351333.html

https://ria.ru/20200504/1570938546.html

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2020

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

https://cdn21.img.ria.ru/images/148109/82/1481098273_135:0:4556:3316_1400x0_80_0_0_027c1530b3be35247ebe0f53e204ebc2.jpg

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

Россия, Москва, Зубовский бульвар, 4

7 495 645-6601


https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

лаборатория касперского, интернет, технологии, общество

МОСКВА, 14 мая – РИА Новости. Пандемия коронавируса и самоизоляция жителей во многих странах дала злоумышленникам новые возможности для попыток хищения средств, среди них кибератаки с требованием выплат тысяч долларов за личные снимки и видео с камер устройств пользователей, рассказали опрошенные РИА Новости эксперты.

Кибератаки вида sextortion (англ. “сексуальное вымогательство”) заключается в том, что мошенники получают с экрана или веб-камеры пользователя интимные видеозаписи или фотографии. Затем мошенники требуют заплатить им выкуп. Если жертва отказывается платить, злоумышленники угрожают разослать приватные данные по всем его контактам.

“Если на ноутбуке пользователя не установлено защитное решение, то вполне может сложиться ситуация, при которой за ним будут следить, в том числе при помощи камеры – это технически возможно.

При этом человек об этом может даже не догадываться: с помощью вредоносных программ, таких как Blackshades, злоумышленники могут удаленно включать и выключать веб-камеру, делать скриншоты экрана.

угроза здесь заключается в том, что приватные фотографии, видео или сообщения могут стать не столь приватными”, – рассказал эксперт по кибербезопасности “Лаборатории Касперского” Дмитрий Галов.

Цена приватности

По словам директора управления информационных технологий ESET Russia Руслана Сулейманова, преступники “идут в ногу со временем” и совершенствуют данную атаку.

“Жертвы получают угрозы, что если они не переведут сумму выкупа, то полученная запись будет разослана по всем ее контактам, а члены семьи будут заражены COVID-19. Сложно оценить реальные масштабы “сексторшена”. Далеко не каждый столкнувшийся с шантажом пользователь захочет рассказать об этом”, – отметил он.

Как рассказал технический директор Check Point Software Technologies в России и СНГ Никита Дуров, злоумышленники зачастую демонстрируют пользователю пароль от его электронной почты, чтобы доказать наличие доступа к приватным файлам.

Адреса электронной почты, пароли и другую личную информацию мошенники получают в результате утечек баз данных в даркнет.

“Подобные письма начинаются с пароля жертвы, чтобы напугать и смутить ее: видя пароль от своей почты, люди верят, что у злоумышленников есть доступ и к их камере. От этого многие теряются и готовы выполнять требования киберпреступников. Мы не рекомендуем это делать: нет никаких доказательств, что у хакеров есть ваши данные, пароль не служит гарантией этого.

Подобные атаки рассчитаны на массовость – даже если хотя бы 1% жертв поверит этому письму, злоумышленники получат немалые деньги”, – пояснил он.

“Мошенник угрожает отправить видео всем контактам пользователя, если жертва не произведет оплату биткоинами по указанному адресу. Примерная сумма — от 1900 до 7000 тысяч долларов, но может быть и больше”, – добавил глава представительства Avast в России и СНГ Алексей Федоров.

Такие виды кибератак не новы: в октябре 2019 года команда Check Point Research раскрыла вредоносное ПО Phorpiex, которое через спам-бота рассылало пользователям подобные письма. Спам-бот может выдавать около 30 тысяч электронных писем в час, а каждая отдельная sextortion-кампания может охватить до 27 миллионов потенциальных жертв, отметил Дуров.

Главное – без паники

Эксперты единодушно призывают оказавшихся в такой ситуации пользователей не паниковать и не перечислять средства злоумышленникам.

Сулейманов из компании ESET советует соблюдать правила цифровой гигиены, сменить пароль и скрыть в социальных сетях списки контактов.

“Конечно, лучшие меры защиты от данной кибератаки — превентивные. Однако если вам пришлось столкнуться с вымогателем, главное — не поддаваться панике и ни в коем случае не перечислять ему никаких средств.

Таким образом вы лишь проспонсируете дальнейший рост преступности.

Не стоит бояться и заражения коронавирусом: скорее всего злоумышленник находится в сотнях километров от вас, и просто играют на столь актуальной теме и всеобщей панике”, – заявил Сулейманов.

По словам Федорова, лучшая стратегия –– просто игнорировать подобные письма. Галов из “Лаборатории Касперского”, в свою очередь, рекомендует использовать на личных устройствах специальные наклейки для камеры.

“Чтобы защититься от подглядывания, можно заклеивать камеру (для этого лучше найти специальные наклейки-шторки, которые при необходимости нужно не отдирать, а можно просто сдвинуть в сторону и не портить оптику).

Но эффективнее использовать защитные решения, с помощью которых можно определить круг безопасных программ, которые смогут подключаться к веб-камере”, – отметил он.

Источник: https://ria.ru/20200514/1571411153.html

Очень деньги надо! Мошенники в интернете и как с ними бороться – Технологии Onliner

Как привлечь хакера, если он вымогает деньги и угрожает взломать сайт интернет-магазина?

Любой кризис — благодатная пора для расцвета мошенников всех мастей. На руку им играет человеческая психология.

Вот сейчас у вас, как и у большинства людей, что-то не складывается, и вдруг на расстоянии вытянутой руки внезапно объявляется какой-нибудь струнный маг или «работник банка», готовый осчастливить вас халявными деньгами.

Интернет, как лучшее изобретение человечества, увы, также стал основным каналом для многих авантюристов. Сегодня вместе с Parimatch разбираемся, как не попасть на удочку цифровых жуликов.

Давно известный развод, постоянно адаптирующийся под актуальную повестку дня. Суть проста: мошенники создают сайт, который либо внешне похож на какой-нибудь давно известный и заслуживающий доверия ресурс, либо маскируется под сайты определенной тематики (например, медицинской). Цель — любым способом выудить у посетителя данные банковской карты.

Согласно последним трендам, жулики могут прикидываться магазином какой-нибудь фармацевтической компании, которая якобы предлагает купить тест на распознавание коронавируса. Вы платите онлайн — курьер доставляет. Все как обычно, кроме того, что товар вы так и не получите, а вот данные вашей банковской карты попадут злоумышленникам.

Как быть?

Что делать, чтобы этого не произошло? Советы простые, но ими почему-то пользуются не все. Во-первых, убедитесь, что сайт именно тот, что вам нужен, без «лишних» букв и символов в URL. Во-вторых, заходите только на проверенные ресурсы, которые давно существуют и всем известны. В-третьих, не разбрасывайтесь данными своей карточки направо и налево, тем более в интернете.

Очень занятой покупатель

А с этим видом обмана осторожными надо быть тем, кто продает что-нибудь на интернет-барахолках. Выставили вы, например, на продажу надоевший iPhone, и вот находится подходящий «покупатель». Он выходит на связь он через мессенджер и втирается в доверие: расспрашивает о состоянии товара, комплектации и прочем. Любопытно, что почти всегда мошенник представляется девушкой.

Когда все вроде бы улажено, выясняется незначительный нюанс: покупательница отсутствует в стране и вообще очень занята, но уж очень хочет сделать подарок своему племяннику/деверю/свату. Деньги за товар готовы перечислить на карту продавца.

Раньше тупо пытались выспросить о карте все-все, сегодня же поступают более хитро: бросают ссылку на фишинговую страницу, замаскированную под официальную страницу банка, и вот уже там надо ввести данные карточки.

Очевидное соседство с типом мошенничества, описанным выше.

Подвидов такого типа мошенничества много. Есть и более изощренные. Там задействованы и покупатель из США, и «американский» банк, который торопит вас с оплатой, и даже фейковое ФБР. В общем, фантазии дельцов можно только позавидовать.

Нигерийские письма по-новому

До сих пор живут и здравствуют так называемые нигерийские письма. Они меняются, совершенствуются, их слог из года в года становится все более витиеватым и «доверительным». Невероятно, но до сих пор полно людей, которые верят: еще чуть-чуть, и они станут наследниками огромного богатства от неизвестного заморского дядюшки.

На смену африканским принцам и их доверенным швейцарам пришли умершие бизнесмены и адвокаты. Вот, например, из самого свежего.

Некто «адвокат Филип Скотт» рассказывает, что давным-давно пытается с нами списаться. Повод важный: нужно перевести огромную сумму денег из банка в ОАЭ.

Ее оставил умерший миллиардер, который, по счастливой случайности, оказался моим родственником. Разумеется, без моей помощи не обойтись.

Если откликнетесь, дальше вам будут обещать много миллиардов и миллионов. Взамен потребуется пустяк — отправить какую-нибудь сотню долларов за оформление бумаг и за саму транзакцию.

Вымогательства

Одна из самых любимых тем современных мошенников. Есть два подвида вымогательства: мнимое и реальное. Первое проще и не требует от злоумышленников никаких усилий и навыков, кроме умения убедительно угрожать через электронную почту. Вы, скорее всего, получали такое письмо в конце прошлого или в начале этого года.

Негодяи пишут всякую чушь, наполненную технологичными терминами. Людей, которые не слишком «в теме», это может впечатлить.

А вдруг и правда хакер «взломал роутер и поместил на него свой вредоносный код»? Затем подлец заявляет, будто обнаружил, что вы частый посетитель порносайтов и смотрите то, что «не имеет ничего общего с нормальным восприятием обычного человека».

Далее — требование перечислить $500—550 в биткоинах на электронный кошелек, инструкция, как это сделать, и угроза разослать всем родственникам и друзьям видео, якобы записанное с камеры вашего ноутбука.

Второй способ вымогательства более изощренный. Ваш компьютер действительно могут взломать, после чего заблокируют доступ к почте, компу, рабочим файлам.

Часто на экран выводится предупреждение, которое невозможно закрыть и которое требует уплаты штрафа за просмотр порнографии. Это вариант попроще.

Вариант посложнее — злоумышленники получают полный удаленный доступ к вашему компьютеру с помощью пересланного по почте вируса, шифруют содержимое и требуют денег за расшифровку.

Слышишь, друг, дай денег, а?

Соцсети — отдельное благодатное поле для работы мошенников. Чаще всего взламывают аккаунт вполне реального человека, а потом от его имени начинают переписываться с его друзьями. Тема переписки может быть любой и зависит от фантазии мошенника. Но всегда все делается для того, чтобы выманить у вас хоть немного денег.

Жулик может просто попросить по дружбе перекинуть деньги на карту. Кто похитрее, тот придумывает истории вроде покупки в интернете с просьбой оплатить ее. Пожилым людям в «Одноклассниках» виртуальные псевдодрузья рассказывают о всяких розыгрышах со стороны каких-нибудь солидных государственных образований вроде «Беларусбанка». Всего-то и надо, что сбросить «другу» данные карты.

Могут действовать и более нагло. Например, взломать аккаунт в Instagram и потребовать выкуп у настоящего хозяина. Вернуть контроль обещают за 344 рубля.

Высокотехнологичные пирамиды

Интернет является одним из источников (хотя и не основным) пополнения новыми адептами многочисленных высокотехнологичных пирамид. Речь, по сути, о все том же «МММ», но сильно прокачанном.

Современные пирамиды любят козырять спасением планеты с помощью какого-либо высокотехнологичного невиданного чудо-устройства.

В роли подобного могут выступать вечный двигатель, золотой чайник, струнно-космические лоховозки или даже ваш собственный компьютер с уникальным ПО.

С помощью чего именно у вас будут выманивать деньги, совершенно неважно.

Посыл тот же, что был десятки и сотни лет назад: вас уговаривают вносить деньги ради какого-нибудь фантастического проекта, который якобы когда-нибудь принесет вам миллиардные дивиденды.

Доверчивых людей для подобных проектов ищут в соцсетях. Адепты стараются находить все новых и новых жертв, потому что за каждую заблудшую душу получают свой процент.

Работа мечты

Сегодня окучивают не только социально незащищенные слои населения. Жуликов пруд пруди, на каждого найдется свой. Есть и ребята, которые работают по-крупному, а обмануть пытаются достаточно образованных, начитанных, опытных людей. Так сказать, высший уровень сомнительного мастерства.

Набирает обороты развод с предложением работы мечты. Встречается на фриланс-биржах. Времена нынче непростые, поэтому там можно встретить много соискателей. Их заманивают невероятно высокой зарплатой (например, $8000), всякими плюшками и бонусами (рабочий MacBook, смартфон, чуть ли не персональный автомобиль).

Человека, который клюнул на предложение, грамотно собеседуют фейковые эйчары и топ-менеджеры. И вот, когда работа мечты почти в кармане, а вы представляете, как, не напрягаясь, начнете зарабатывать будто счастливый американец, окажется, что вам необходимо сперва оплатить какую-нибудь мелочь вроде обучающих курсов.

Псевдоблаготворительность

Пожалуй, самый гадкий вид мошенничества. Раньше тусовались в переходах метро, на рынках и на подступах в магазины, но потом благополучно мигрировали в интернет, где «работать» еще проще. Там же можно легко подстроиться под текущие обстоятельства, чтобы поразить доверчивых пользователей в самое сердечко.

Как и в случае с высокотехнологичными пирамидами, совершенно неважно, на чем именно заостряют внимание мошенники.

Они могут просить деньги на лечение больного ребенка, строительство храма или больницы, борьбу с COVID-19 или бедностью… Главное — вызвать у потенциальной жертвы жалость, сочувствие, сострадание и желание помочь. Поддавшись эмоциям, человек достает карту и перечисляет «сколько не жалко» мошенникам.

Спецпроект подготовлен при поддержке общества с ограниченной ответственностью «СТАТУСКВО», УНП 101011505

Детский транспорт в наличии в Каталоге Onliner

Источник: https://tech.onliner.by/2020/05/07/moshenniki-v-internete-i-kak-s-nimi-borotsya

«Наказать хакера!» Ожидание и реальность — CMS Magazine

Как привлечь хакера, если он вымогает деньги и угрожает взломать сайт интернет-магазина?

Наша компания специализируется на лечении сайтов от вирусов и защите от взлома.

Но часто мы получаем запросы от владельцев взломанных интернет-магазинов, где пострадавшие просят не только восстановить сайт, но и найти злоумышленника, чтобы написать заявление в полицию и привлечь правонарушителя к ответственности.

Желание это вполне разумно и объяснимо: на ваш бизнес совершили покушение и допустить мысль о том, что взломщик будет безнаказанно бродить по просторам интернета, абсолютно неприемлима для бизнесмена.

Однако столкнувшись с реальностью владелец сайта часто разочаровывается, поскольку на деле все выходит не так, как в фильмах про шпионов и хакеров.

Больше не нужно искать и обзванивать каждое диджитал-агентство Создайте конкурс на workspace.ru – получите предложения от участников CMS Magazine по цене и срокам. Это бесплатно и займет 5 минут. В каталоге 15 617 диджитал-агентств, готовых вам помочь – выберите и сэкономьте до 30%.

Создать конкурс →

Технические ограничения

Да, узнать IP, с которого был выполнен взлом, в большинстве случаев не составит никакого труда. Но хакеры это знают и работают с подставных адресов: они используют для проведения атак VPN сервисы, скрывающие реальные адреса, подключаются через взломанные серверы и предоставляют ворованные аккаунты, чтобы не подставляться.

Причем живые люди взламывают сайты редко (разве что по заказу). Большая часть сайтов атакуется автоматизированными программными комплексами (ботами). Киберпреступники один раз их настроили и запустили, а дальше работают «машины», взламывая и заражая сотни, а то и тысячи сайтов.

Поэтому процесс поиска злоумышленника, увы, сводится к поиску сервера атакующего бота, а не реального человека. И, как вы понимаете, бота нельзя арестовать.

К сожалению, виртуальная среда позволяет «замести следы» намного проще и быстрее, чем это происходит в реальном мире.

Как правило, при анализе инцидента на руках имеется только IP адрес какого-нибудь германского хостинга или африканского VPN сервиса, и найти по нему реального пользователя невозможно. Злоумышленники на это и рассчитывают.

А случаи, когда хакер совершает ошибку и оставляет «отпечаток» своего реального IP, кошелька или email адреса практически исключены.

Кроме того, «плохие парни» могут удалить логи, по которым обычно отслеживаются операции взлома и вся вредоносная активность. Если в логах пусто, то анализировать попросту нечего.

Кстати, с IP адресами есть важный момент: их сбором для правоохранительных органов должен заниматься специалист. Например, если владелец сайта запросит у хостера IP адреса всех подключений, то в этот список могут попасть и легитимные адреса сотрудников, подрядчиков и самого владельца сайта. В итоге спросят со всех.

Отсутствие необходимых административных ресурсов и высокая стоимость расследования

Когда взламывают банковские ресурсы, сайты госструктур и корпораций, бюджет на расследование инцидентов выделяется существенный.

В этом случае подключаются центры реагирования на инциденты и компании, специализирующиеся на расследовании и предотвращении киберпреступлений с их мощными административными и техническими ресурсами.

Если стоимость лечения и технической защиты интернет-магазина порядка 5000 руб, то стоимость заказа расследования в специализированной компании в десятки раз выше. Обычно, владелец сайта к такому не готов, а бесплатно заниматься сбором доказательной базы и поиском хулигана коммерческие структуры не будут.

Конечно, есть отдел «К», задача которого искать и наказывать киберпреступников. Но проблема в том, что на руках владельца сайта есть только подставные IP адреса (обычно, иностранные), с ними он приходит в правоохранительные органы, пишет заявление и ждет результатов. Но искать хакера по иностранным IP будут только в том случае, если последний пытался совершить гос.

переворот, атаковал банки или сделал что-то действительно серьезное и масштабное, а не просто взломал коммерческий сайта (даже если владелец считает свой бизнес самым крупным и важным в Рунете). Поэтому формально заявление у вас примут, но без российских IP адресов, реальных аккаунтов, кошельков, профилей ВКонтакте и других «зацепок», результат расследования будет нулевой.

Позднее обращение

Когда взломанный сайт попадает к специалисту по информационной безопасности, часто с ним уже успели поработать и «наследить» веб-мастер, служба тех. поддержки хостинга и другие специалисты в попытках вернуть сайт к жизни или восстановить из резервной копии.

Вместо того, чтобы в момент инцидента немедленно обратиться к «безопасникам», веб-мастера начинают тянуть время или самостоятельно «лечить» сайт.

В результате старые логи с критически важными данными удаляются и хакерские файлы с временными метками исчезают бесследно, а специалистам по ИБ остается только гадать на кофейной гуще.

К сожалению, в настоящее время раскрытие интернет-преступлений, связанных со взломом сайтов, остается для нашего общества все еще сложной задачей.

Как же быть? Неужели совсем ничего нельзя сделать? Отнюдь.

Оптимальным решением для владельцев интернет-магазинов на сегодняшний день являются превентивные меры защиты и регулярная диагностика сайта на предмет взлома и заражения.

То есть не ждать, пока сайт взломают, и затем пытаться совершить акт возмездия, а позаботиться о безопасности веб-ресурса заранее и исключить сам факт взлома.

Источник: https://CMSmagazine.ru/journal/items-punish-the-hacker-waiting-and-reality1/

Григорий Земсков, Revisium: Что делать, если хакер взломал сайт и вымогает деньги — Офтоп на vc.ru

Как привлечь хакера, если он вымогает деньги и угрожает взломать сайт интернет-магазина?

По данным экспертов в области антивирусной безопасности британской компании Sophos Labs, ежедневно в интернете фиксируется около 30 тысяч зараженных веб-сайтов, распространяющих вредоносный код и содержащих потенциальную опасность для пользователей интернета (данные за 2013 год). Зараженный сайт в руках хакера — инструмент, который может приносить взломщику хороший доход в течение достаточно долгого времени, не вызывая никаких подозрений со стороны владельца ресурса.

Взлом сайта и незаметное паразитирование на нем — не единственный способ извлечения недобросовестной выгоды.

Иногда хакеры выбирают другую схему взаимодействия с хозяином скомпрометированного ресурса, действуя агрессивно и открыто: за взломом следует вымогательство денег за якобы устранение «брешей» — в противном случае хакер угрожает полным уничтожением сайта.

О том, какие веб-ресурсы чаще всего подвергаются внешним атакам и как вести себя, если вас шантажирует хакер, и пойдет речь в моей колонке.

Взлом сайтов с целью извлечения коммерческой выгоды — основной мотив, побуждающий хакеров использовать уязвимости на сайтах своих жертв для получения контроля над веб-ресурсом.

Времена, когда сайты взламывались преимущественно ради «интереса» к новым технологиям или удовлетворения тщеславия и, как бы это странно ни звучало, профессиональных амбиций, уходят в далекое прошлое.

Цель современного веб-мастера, «играющего на темной стороне» — деньги, причем, немалые.

Впрочем, аппетиты хакера зависят от уровня его профессиональной подготовки, возраста и степени уверенности в своей безнаказанности.

Наивно полагать, что хакерским атакам подвержены исключительно крупные информационные порталы, сайты банков, холдингов или корпораций (которые, как правило, хорошо защищены).

Наоборот, сотни тысяч хакеров заинтересованы во взломе именно небольших веб-сайтов, владельцы которых не могут грамотно оценить риски и забывают о проблеме защиты и безопасности сайта.

Обычно до момента взлома сайт считается неуязвимым, а у владельца остается 100% уверенность, что беда обойдет его стороной.

В большинстве случаев хакер действует достаточно осторожно и аккуратно: он незаметно взламывает сайт, размещает на нем вредоносный код, вирусы, рекламные баннеры или мобильные редиректы.

Кроме того, что хакер наносит ущерб самому сайту, страдают и его посетители — при заходе на взломанный веб-ресурс компьютер пользователя может заразиться вирусом или троянской программой.

Скомпроментированный хостинг-аккаунт используется для рассылки спама.

После взлома сайта ничего не подозревающий владелец ресурса продолжает свое спокойное существование, прилежно наполняя раздел «Новости» и «Акции», а также инвестируя в продвижение в поисковиках.

Мысль о том, что в один прекрасный момент сайт может оказаться заблокированным антивирусом, поисковой системой или хостером за распространение вирусов или спам-рассылку (а вложения в раскрутку веб-ресурса окажутся потраченными впустую), даже не приходит владельцу сайта в голову.

Между тем, уютно разместившийся хакер может «прожить» на взломанном сайте довольно долго, используя его как площадку для извлечения прибыли или проведения атак на другие сайты.

Присутствие стороннего кода и файлов владелец сайта замечает только спустя какое-то время и, в основном, по косвенным признакам.

О наличии вредоносного программного обеспечения могут сообщить посетители сайта или хостинг-провайдер; подозрительная активность может быть замечена антивирусом на рабочем компьютере или встроенным антивирусом поисковой системы.

Однако есть и другой, менее встречающийся, но не менее неприятный вариант «сотрудничества» хакера с владельцем сайта.

Речь идет о взломе веб-ресурса с целью вымогательства, когда хакер, прикрываясь маской добродетели, предлагает владельцу ликвидировать обнаруженные им уязвимости за некоторое щедрое вознаграждение, в противном случае — … Варианты последствий ограничиваются лишь жадностью и фантазией хакера.

Игра «Вымогатель-Жертва» началась

На момент получения владельцем сайта сообщения от хакера о том, что его сайт находится под угрозой, «веб-ломастер» уже проделал определенную работу: потратил время на поиск «дырявого» веб-сайта, изучил уязвимости, проник внутрь и пустил корни зла в виде веб-шелла или бэкдора.

Сайт, а иногда и весь аккаунт хостинга, уже находятся под контролем хакера, и, чувствуя себя хозяином положения, вымогатель предпринимает первые шаги, инициируя контакт с владельцем ресурса.

Связаться с жертвой вымогатель может любым удобным для себя способом — по email, skype или через соцсети, естественно, действуя через подставные аккаунты и безопасный выход в интернет.

Первое входящее сообщения может выглядеть приблизительно так: «В вашем веб-ресурсе обнаружена уязвимость, я хочу вам помочь, предотвратив атаки на ваш сайт; я избавлю вас от проблем, как только вы перечислите деньги на мой электронный кошелек».

Одев маску Робин Гуда, хакер пытается «продать свои услуги» по устранению брешей на сайте за определенное вознаграждение (размер которого, как правило, превышает стоимость услуг компаний, специализирующихся на лечении и защите веб-сайтов). Чтобы доказать свое могущество, произвести впечатление и, наконец, просто напугать владельца сайта, хакер совершает некоторые изменения — добавляет картинки, удаляет разделы, изменяет текст.

Продемонстрировав свои возможности, злоумышленник вынуждает жертву согласиться на «сотрудничество», а в случае отказа уничтожает сайт, выкладывает дамп базы и рип сайта на хакерском форуме (например, на nulled.cc или forum.

antichat.ru) с целью выгодно перепродать преступно приобретенную информацию другим недобропорядочным участникам интернет-сообщества.

Или же просто начинает зарабатывать на сайте, используя перечисленные в начале статьи «мирные» варианты.

Сложившаяся ситуация опасна тем, что хакер может полностью уничтожить сайт без возможности его последующего восстановления и проведения анализа взлома, поскольку в его распоряжении находится полный доступ не только к файлам и базе данных сайта, но часто и к резервным копиями и логам сервера. Именно поэтому крайне важно выработать грамотный алгоритм действий, который, в случае несанкционированного проникновения и шантажа со стороны хакера, позволит сохранить веб-ресурс и повысит шансы найти злоумышленника.

За взлом сайта и вымогательство киберпреступнику «светит» сразу несколько статей УК РФ, однако, как показывает сложившаяся практика, доведение до суда таких дел маловероятно — уж слишком легко в виртуальной среде замести все преступные следы, и слишком невежественны в вопросах информационной безопасности владельцы сайтов.

Почему не стоит сотрудничать со взломщиками сайтов

Существует ряд веских причин, почему не стоит сотрудничать со взломщиками сайтов, обещающих избавить вас от головной боли при условии, что вы оплатите им работу по якобы устранению текущих уязвимостей.

Во-первых, в основном подобной формой вымогательства занимаются юные специалисты — школьники или студенты, которые в силу своего непрофессионализма и некомпетентности просто не в состоянии грамотно защитить сайт от последующих атак.

К сожалению, современные тинейджеры теперь не просто просиживают время за компьютерами, сражаясь с майнкрафтовскими криперами и пауками, или уничтожая противников в Counter-Strike. «Жажду скорости» заменяет жажда денег — а интернет изобилует инструкциями по взлому сайтов. Так почему не попробовать себя в роли хакера с целью заработать на карманные расходы?

Во-вторых, не стоит забывать, что главная цель взломщика — извлечение материальной выгоды, поэтому «нормальная» хакерская практика подразумевает, что злоумышленник, внедрив хакерский бэкдор или веб-шелл, сохраняет за собой контроль над сайтом «на всякий случай». Вероятность того, что доступ ко взломанному сайту будет продан другим хакерам, а рип окажется в публичном доступе, очень высока. А покупатели «на черном рынке» всегда найдутся:

Да и сможет ли некомпететный владелец сайта проверить, что уязвимости действительно устранены, а хакер не использует его ресурс для получения собственной выгоды? Ведь никаких гарантий его «партнер» не дает.

Выбор жертвы: кто следующий?

В целом, взломщики стараются выбирать небольшие, но высокопосещаемые интернет-ресурсы, владельцы которых потенциально платежеспособны — преимущественно это сайты не ИТ-направленности.

Наш опыт работы в сфере лечения и защиты веб-сайтов показывает, что больше всего хакерским атакам с целью мелкого вымогательства и шантажа подвержены интернет-магазины и популярные женские порталы.

причина повышенного внимания хакеров к сайтам данной категории вполне очевидна. Владелицы порталов, где участницы делятся кулинарными рецептами или обсуждают новинки моды, крайне редко осведомлены о важности информационной безопасности в интернет-среде — сайты попросту незащищены от внешних вторжений. К тому же, женскую аудиторию легко запугать и принудить заплатить деньги.

Владельцы интернет-магазинов более искушены в вопросах информационной безопасности, однако не настолько, чтобы быть неуязвимыми при хакерском нападении.

Сканирование сайта на наличие в нем брешей — последнее, о чем подумает владелец интернет-магазина, чье внимание сконцентрировано на конверсии сайта и прибыли своего бизнеса.

Не желая допустить ни малейшей приостановки продаж, владелец ecommerce-сайта идет на сделку с хакером и выплачивает запрашиваемое вознаграждение, не получая взамен никаких гарантий.

Найти новую жертву хакеру не так-то и сложно. Воспользовавшись тематическим каталогом сайтов, например каталогом «Яндекса», злоумышленник может получить полную подборку интересующих его веб-ресурсов.

Другой способ — поиск с помощью «дорков». Это специальные запросы в Google, благодаря которым можно получить список уязвимых сайтов. Например, хакерскому сообществу становится известна новая уязвимость в WordPress. Используя данную информацию, хакер ищет в Google сайты, в адресе страниц которых содержится дорк, указывающий на присутствие определенной бреши на сайте.

Конечно, злоумышленник может наткнуться на уязвимый сайт случайно или «по наводке» и, наконец, просто приобрести базу взломанных сайтов у своих «коллег» на хакерском рынке.

Что делать, если вас шантажируют

Грамотная реакция и оперативное реагирование на возникшую ситуацию помогут вам сохранить сайт и контроль над ситуацией, а в некоторых случаях даже поймать злоумышленника.

Первое, что необходимо сделать — тут же обратиться в компанию, специализирующуюся на лечении и защите сайтов. В обращении подробно опишите ситуацию и перешлите переписку с хакером. Компетентные специалисты проведут расследование, удалят вредоносный код с сайта, установят защиту от взлома.

Приложите усилия, чтобы ввести хакера в заблуждение — согласитесь на сотрудничество, стараясь выиграть время:

  • попросите злоумышленника привести доказательства намерений помочь, запросите детали уязвимостей, которые он обещает закрыть;
  • спросите, как вы сможете убедиться в том, что работа выполнена;
  • запросите платежную информацию (номера электронных кошельков), на которые перевести деньги;
  • сообщите, что сейчас у вас нет возможности перевести деньги и вы сделаете это в течение суток;
  • зафиксируйте изменения на сайте и время, когда они были сделаны.

Ваша основная задача — собрать как можно больше информации о вымогателе и проделанной им работе,  чтобы передать ее профессионалам в области информационной безопасности.

Что бы мы не рекомендовали делать

  • Сразу же обращаться в полицию с заявлением о хакерской атаке на ваш сайт. Поскольку вы еще не обладаете достаточной информацией для проведения расследования, то вероятность найти хакера равна нулю. Вы скорее потеряете свой сайт, чем накажете злоумышленника.
  • Перечислять деньги на счет хакера, надеясь на его добропорядочность и компетентность.
  • Пытаться решить проблему самостоятельно или искать помощи на форумах. На момент обращения к вам хакер уже имеет полный контроль над вашим сайтом, всем аккаунтом хостинга или даже сервером, поэтому любые попытки ему помешать обернутся уничтожением ваших данных.

Как найти и наказать хакера

Каждый владелец сайта, попавший в подобную ситуацию, желает восстановить справедливость и наказать хакера по всей строгости закона. К сожалению, не так-то легко поймать виртуального злоумышленника, тщательно скрывающего любую реальную информацию о себе.

Используя поддельные IP (работая через прокси и VPN), создавая временные или эксплуатируя взломанные аккаунты соцсетей, email и электронные кошельки, опытные хакеры становятся практически неуловимы, однако новички могут допускать ошибки и дают шанс на собственную «развиртуализацию».

Чтобы написать колонку для ЦП, ознакомьтесь с требованиями к публикуемым материалам.

Источник: https://vc.ru/flood/5282-revisium

Интернет-магазин взломали, хакер вымогает деньги. Что делать?

Как привлечь хакера, если он вымогает деньги и угрожает взломать сайт интернет-магазина?

«Помогите! Мой магазин взломали и вымогают деньги!» – сравнительно редкое обращение, поступающее в нашу компанию, на фоне других проблем безопасности, с которыми приходят владельцы интернет-магазинов.

В то же время такие запросы имеют место быть, и в последнее время мы получаем их все чаще, в связи с чем и решили написать небольшую инструкцию, как действовать владельцу e-commerce проекта, если на его сайте закрепился хакер.

Взлом сайта с целью шантажа всегда намного «болезненнее» по сравнению с другими нечестными способами монетизации атакованных веб-проектов, когда хакер не выходит с владельцем сайта на связь, а только удаленно и обезличенно монетизирует или эксплуатирует его интернет-магазин – рассылает спам, ворует трафик, редиректит мобильных пользователей на платные подписки и пр.

В последних случаях хозяин онлайн-магазина испытывает ненависть к злоумышленнику и огромное желание наказать хакера по закону. В случае с вымогательством владелец сайта испытывает страх, ведь он сталкивается с настоящим шантажистом, нередко «серийным», который умеет грамотно надавить на слабые места, запугать свою жертву и заставить пойти у него на поводу – откупиться.

Очевидно, что для злоумышленника интернет-магазин – лакомый кусок пирога, ведь это не просто сайт, а целый бизнес, владелец которого готов на многое, лишь бы сохранить свой ресурс в рабочем состоянии.

Шантажист атакует

На связь с жертвой злоумышленник выходит сам, отыскав контакты владельца на сайте или в соцсетях. Действовать хакер будет, естественно, с подставных адресов или профилей. Иногда злоумышленники просто ставят на сайт «заглушку» со своим контактными данными. Вместо главной страницы сайта открывается такая печальная картина:

Рис.1 «Заглушка»

Первое сообщение от злоумышленника может выглядеть вполне дружелюбно, якобы он обнаружил критическую уязвимость на сайте и готов за небольшое вознаграждение избавить нерасторопного владельца сайта от ненужных проблем.

Это первый сигнал, что с безопасностью сайта что-то не так, но его владелец вместо того, чтобы сразу обратиться за квалифицированной помощью, пробует решить проблему своими силами: меняет пароли от CMS, FTP, панели управления хостингом, откатывает сайт до более ранней версии, когда проблемы безопасности вроде никакой и не было. В сложившейся ситуации данные действия уже не достаточные для решения проблемы.

Злоумышленник тем временем терпеливо наблюдает за происходящим, и когда все маневры на стороне владельца магазина завершены, снова пишет ему письмо о том, что на сайте присутствует уязвимость, что он по-прежнему сохраняет контроль над ресурсом и готов помочь.

Отмахнуться от надоедливого попрошайки второй раз получится едва ли.

Хакер будет действовать более настойчиво, и для демонстрации своего контроля над магазином внесет какие-то изменения на его страницах – поменяет/удалит изображения, добавит надпись, а иногда просто удалит всю базу данных.

И если владелец сайта продолжит отказываться от навязчивой «помощи», игра в «робин гуда» резко прекратиться, и хакер довольно жестко выдвинет четкие требования – «вы платите мне деньги, и в этом случае я оставляю ваш сайт «в живых», иначе…»

Рис.2 «Переписка с вымогателем»

(предоставлена клиентом нашей компании)

Взволнованный владелец сайта часто готов заплатить вымогателю указанную сумму. Делать этого по объективным причинам ни в коем случае нельзя.

Во-первых, нет гарантии того, что человек, который является шантажистом, поступит с вами честно –  не уничтожит сайт после получения денег или не попросит еще больше?  Ведь вы имеете дело с обычным хулиганом, только действия которого переместились из офлайна в онлайн, но внутри – он все та же беспринципная трусливая натура, «старый добрый» аналог которого в прошлом размахивал ножом в подворотне, вымогая у прохожих телефон или кошелек.

Ну, а, во-вторых, компетенции такого «веб-мастера» тоже под большим вопросом – какие уязвимости он закроет и каким образом это произойдет – об этом стоит только догадываться. В конце концов, знаний и навыков заработать честным путем у этого «веб-мастера» не хватило.

Что делать, если сайт-взломан и хакер требует денег

Если вы попали в такую ситуацию, но все-таки не уверены, серьезны ли намерения вымогателя или он просто пытается вас запугать – не рискуйте. Обратитесь сразу к профессиональной команде по лечению и защите сайтов от взлома – к компании с проверенной репутацией.

Пусть специалисты оперативно проведут аудит и установят эффективную защиту от взлома. Не ищите помощи на форумах, не занимайтесь самолечением. Непрофессиональная, дилетантская помощь только усугубит ситуацию. Помните, «плохой парень» на другом конце провода готов не моргнув глазом уничтожить ваш веб-проект.

Кроме того, чем раньше вы обратитесь за помощью, тем больше информации о действиях злоумышленника сохранится в логах.

Если хакер «серьезен» в своих намерениях и дал вам это понять, постарайтесь затянуть с ним беседу, пока прорабатываете варианты спасения своего сайта – интересуйтесь деталями уязвимостей, которые он предлагает вам закрыть. Параллельно проверьте, не забыли ли вы сохранить актуальные резервные копии сайта локально, не на хостинге. Ведь вы точно не знаете, как давно и насколько глубоко хакер закрепился на вашем сайте.

Продолжая общаться с хакером в ожидании скорой помощи, спросите, как вы узнаете, что злоумышленник действительно выполнил работы, а не просто освободил ресурс из заложников. Поинтересуйтесь вариантами перевода денежного «вознаграждения». Опять же попробуйте растянуть время, сославшись на то, что сейчас в наличии такой суммы нет, но в ближайшие часы вы обязательно ее переведете.

Постарайтесь фиксировать все изменения, которые делает хакер на сайте. задача – собрать как можно больше информации о вымогателе и его действиях, чтобы передать ее специалистам по информационной безопасности для работы с сайтом и соответствующим компетентным органам для работы с правонарушителем.

Ну, и в заключении хотелось бы еще раз сказать, что заботиться о защите своего веб-проекта нужно заранее.

Как снизить риски взлома и заражения своего сайта

Для того чтобы минимизировать риски возникновения неприятных ситуаций, связанных со взломом своего веб-ресурса, необходимо следовать правилам комплексной безопасности.

Комплексная безопасность сайта состоит из двух важных компонентов:  технических средств защиты и организационных мер.

Технические средства:

  •   проактивная защита сайта: WAF (Web Application Firewall) в CMS; плагины безопасности; внешний WAF, блокирующий  «плохой» трафик, идущий на сайт;
  •   сервис защиты от DDOS;
  •   установка на сайт защиты («цементирование»). 

Организационные меры:

  •   своевременное обновление ядра CMS и плагинов до последней доступной версии;
  •   безопасное сетевое подключение при работе с сайтом (VPN; через доверенные сети; мобильный интернет);
  •   безопасное рабочее место (использование коммерческого антивируса на компьютере, регулярные проверки);
  •   управление доступами: при работе с подрядчиками предоставление минимальных прав (необходимых для решения задачи) на минимальный срок; смена доступов сразу после завершения работ сторонними специалистами;
  •   работа с подрядчиками по договору (выбирать компании, а не фрилансеров);
  •   регулярная смена паролей, использование сложных паролей;
  •   переход с небезопасного FTP-подключения на более надёжное SFTP;
  •   регулярное резервное копирование (хранить копии локально помимо хостинга; хранить несколько копий;  выполнять резервирование базы данных и файлов, проверять на тестовом сайте, что из резервной копии можно восстановить сайт и он работает);
  •   регулярный аудит безопасности у специалистов (перед публикацией сайта в сеть, после работы подрядчиков) и мониторинг на вирусы (проверка файлов и базы данных на хостинге сканером вредоносного кода AI-BOLIT; проверка страниц сайта веб-сканером Rescan.Pro), мониторинг доступности интернет-магазина и его бизнес-показателей.

Наиболее частые способы взлома сайтов

По опыту компании «Ревизиум», наиболее частые варианты взлома и заражения сайтов происходят одним из следующих способов (по степени «популярности»):

  1. Взлом через уязвимости в плагинах.
  2. Взлом из-за кражи, перехвата, подбора паролей от админ-панели сайта или FTP.
  3. Взлом по вине подрядчиков: недобросовестные подрядчики или неопытные.

В результате взлома сайтов злоумышленники чаще всего размещают рекламный и вирусный код, дорвеи, рассылают спам, хостят фишинговые страницы, делают дефейс, прибегают к шантажу владельцев интернет-магазинов.

Источник: https://www.shopolog.ru/metodichka/development/haker-vzlomal-sayt-internet-magazina-i-vymogaet-den-gi-chto-delat/

Ваши права
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: