Семь новых опасных хакерских трюков. Семь новых опасных хакерских трюков Хакерские трюки

Роман Широкий

Время на чтение: 5 минут

А А

Многие пользователи интернета интересуются тем, как стать хакером с нуля и с чего начать. Обычно ценители этого хобби – молодые парни, средний возраст которых 16-20 лет.

Молодые люди придерживаются мнения, что хакер – компьютерный взломщик, однако это заблуждение. Вот почему, прежде чем освоить эту профессию, рекомендую разобраться, что собой представляет хакер.

Хакер – программист высочайшего класса, который работает с готовым программным обеспечением и с помощью языков программирования реализует свою фантазию.

Для некоторых людей работа – образ жизни. Такого рода задатки чаще всего закладываются еще в детстве. В большей мере касается это именно профессиональных хакеров. Как стать одним из них, узнаете ниже.

  • Освойте базовые основы программирования. Этот навык позволит достичь цели. По словам профессионалов, изучить базу реально самостоятельно в домашних условиях, если уделять как можно больше времени изучению материалов, языков программирования и компьютерной техники.
  • Азы программирования обладают схожей структурой и принципами. Ряд языков программирования придется выучить назубок. В их числе РНР, MySQL, Java и прочие.
  • Помимо языков программирования, обязательно познакомьтесь с операционными системами, которые, на первый взгляд, кажутся незатейливыми. Речь идет о платформах UNIX и Linux. Настоящие хакеры с прошивкой Windows не работают.
  • Хакеры стремятся к правильной работе в сети, которая предусматривает намного больше, нежели общение с друзьями. Если действительно хотите стать настоящим асом, придется получить много знаний, и поможет только интернет. Узнайте, как работает глобальная паутина и разберитесь, зачем клиент передает серверы НТТР, как браузер взаимодействует с сервером и так далее. Без этих знаний рассчитывать на хороший результат не придется.
  • Подберите пакет программ. Сразу предупрежу, что правильно выбрать инструментальные программы непросто, однако сильное желание упростит задачу. Для начала найдите несколько компиляторов и ассемблеров. Первые решения переводят программный текст в эквивалентную программу. Второй вариант – обеспечение, преобразовывающее программы в команды машинного типа.
  • Не обойтись и без хорошего текстового редактора, позволяющего создавать и изменять текстовые файлы, просматривать, распечатывать и находить текстовую информацию.
  • Потребуется специализированный редактор, в котором создаются и изменяются исходные коды программ. Такое решение может быть отдельной программой или частью среды разработки.

Вы получили первое представление о том, как стать хакером. Если намереваетесь построить карьеру, не помешает изучить и несколько иностранных языков. Эксперты рекомендуют уделить особое внимание английскому языку , так как в сети он применяется очень широко.

Видео инструкции

Подводя итоги, отмечу, что упорство вместе с пониманием цели и умением реализовывать идеи позволит стать успешным хакером. Правда, работать лучше в рамках закона, так как зловредное хакерство уголовно наказуемо.

Как стать хакером с нуля


Работа профессионального хакера очень интересна. Взломы сайтов, хищение важной информации, похищение денег, проникновение, разглашение секретов. Возможности настоящего хакера безграничны. Что касается его имени, оно тщательно скрывается.

Молодых людей влечет активная деятельность по хищению информации и взлому сайтов . Но, они не учитывают, что за такие поступки часто приходится отвечать перед законом.

Работа не всегда предусматривает нелегальную деятельность, и это факт. Если желаете работать в компьютерной области, вашими услугами будут пользоваться крупные компании. И неудивительно, ведь хакер – первоклассный IT-специалист.

Как показывает практика, корпорации и крупные банки желают видеть профессионального хакера в своем штате. Организации защищают важную информацию с помощью компьютерных технологий, а специалист способен обнаружить в защите лазейки и предотвратить хищение данных.

Обрести профессию поможет только саморазвитие. Я поделюсь несколькими советами, а вы с их помощью приблизитесь к мечте, возможно, и реализуете ее.

Пошаговый план действий

  1. Базовые навыки . В первую очередь познакомьтесь с интернетом, узнайте значение различных заголовков, изучите массу основных понятий и разберитесь во взаимодействии браузеров с серверами.
  2. Языки программирования . Особое внимание уделите изучению языков программирования. С помощью пособий, которых в интернете предостаточно, научитесь писать простенькие программы. Приложив немного усилий, овладеете навыками программирования, а в будущем появится возможность их совершенствовать.
  3. Если мечтаете работать хакером, особое внимание уделите изучению языка гипертекстовой разметки, который называется HTML.
  4. Английский . Не обойтись и без знания английского языка. Этот язык используется всеми мировыми сервисами. Следовательно, владением им обязательно.

Четыре изложенных пункта помогут овладеть базовыми навыками. Справившись с задачей, приступайте к изучению профессиональных вопросов и тонкостей хакерства. Благо, интернет переполнен информацией, касающейся сегодняшней темы.

  • Цените свое время и коллег . Достижениями обязательно делитесь с «братьями по оружию».
  • Уважайте кодекс . У хакеров есть свой кодекс, который запрещает давать или брать взамен. Если удалось взломать чужую программу, сообщите об этом владельцу, чтобы он поработал над защитой своего детища.
  • Искорените шаблонные мысли . Хакер не должен мыслить шаблонно. Он обязан обладать способностью быстро и всегда находить ответы.
  • Спрашивайте советов . Если что-то непонятно, не стесняйтесь спросить совет на тематическом форуме. Если решили задачу самостоятельно, поведайте алгоритм решения коллегам. В будущем они поступят точно так же.
  • Следите за техникой . Компьютер – живой организм и близкий друг IT-специалиста. Поэтому компьютерной технике, стационарным системам, ноутбуку или нетбуку , нужен уход.

Быстро достигните цели, если команда ваших союзников пополнится усидчивостью и свободным временем. Каждый день придется осваивать новую информацию, что принесет опыт.

Видео советы

О компьютерных играх лучше позабыть. Свободное время тратьте на получение знаний, которые пригодятся в будущем. Обязательно прочтите Уголовный кодекс, чтобы избежать неприятной ситуации.

Как стать хакером с чего начать


Продолжая тему сегодняшней статьи, рассмотрим главные этапы обучения, чтобы подробно узнать, с чего начать, чтобы стать хакером.

В художественных фильмах хакеры взламывают платежные системы, сайты государственных учреждений, крупные организации и промышленные объекты. Основной целью взломов выступает важная информация или денежные средства. В реальности не все так просто.

Хакер – обычный программист, который способен взломать программный код. При этом у него другие цели. Он не стремится заполучить важные данные и продать их за большие деньги на «черном рынке». Во время взломов специалист знакомится с принципом работы той или иной программы, изучает код, чтобы найти дыры, создать аналог или схожую программу.

Многие считают хакеров преступниками, которые взламывают и разрушают, поэтому появляются «специалисты», которые хакерами не являются, но пытаются вести подобный образ жизни. Даже начинающий способен навредить сайту или компьютеру, если использует вредоносный скрипт, который маскируется под программу и размещается на сайтах.

В реальной жизни встретить настоящего профессионала в этой области проблематично. Опытный хакер никогда не расскажет, чем занимается. Он работает один, поскольку знает, что подобная деятельность наказуема.

  1. Наберитесь терпения. Осознайте, что освоение навыков потребует годы.
  2. Особое внимание уделите изучению прикладной математики. Поверьте, без математических знаний стать хакером не удастся.
  3. Обязательно приобретите книги, посвященные работе программ, программных платформ, систем безопасности.
  4. Научитесь писать код и создавать шифрованные системы без посторонней помощи. Работа без этих навыков невозможна.
  5. Читайте тематические журналы, посещайте сайты и форумы, посвященные хакерской деятельности. Источники информации помогут в саморазвитии.
  6. Ведите дневник . Записывайте статистику успехов и достижений. Со временем заметите, что навыки стали более совершенными.

Приготовьтесь к тому, что обучение в домашних условиях будет продолжительным и потребует максимум усилий. Только так покорите вершины и сломаете стереотипы. Помните, действовать нужно в рамках закона.

Видео

Надеюсь, рассказ поможет, а вы, ознакомившись с материалом, быстро добьетесь успеха.

Не забывайте, что создание или изменение программ, которые приводят к незаконному копированию, блокированию или уничтожению важной информации, наказуемое преступление. За такие действия могут лишить свободы на 3 года и оштрафовать на кругленькую сумму.

Вы постоянно используете Wi-Fi с паролем, значит, вы в безопасности, верно? Неправильно! Хакеры хотят, чтобы вы чувствовали себя в безопасности, так вы будете более уязвимыми для их атак. Далее вы найдете секреты, о которых, как надеются хакеры, вы не узнаете, в противном случае они не смогут проникнуть в ваши тайны.

1. WEP-шифрование не сможет защитить беспроводную сеть. Его легко взломать за несколько минут, поэтому вы получите только ложное чувство безопасности

Даже неопытный хакер может сломать WEP-шифрование за считаные минуты, что делает его бесполезным в качестве механизма защиты. Многие люди пользуются роутером на протяжении многих лет, но даже не думают спустя какое-то время изменить пароль и обновить WEP до более мощной и безопасной версии WPA2.

Обновление роутера до WPA2 является довольно простым процессом. Для этого необходимо только следовать инструкциям, которые можно найти на официальном сайте.

2. Использование MAC-фильтра для роутера, чтобы предотвратить присоединение несанкционированных устройств, является неэффективным

Любая IP-аппаратура, будь то компьютер, игра, принтер или что-то другое, имеет уникальный MAC-адрес в его сетевом интерфейсе. Многие маршрутизаторы позволяют разрешить или запретить доступ к сети на основании MAC-адреса устройства. Беспроводной маршрутизатор проверяет MAC-адрес сетевого устройства, запрашивающего доступ, и сравнивает его со списком запрещенных и разрешенных адресов. Это действительно похоже на хороший механизм безопасности, но проблема в том, что хакеры могут создать фейковый MAC-адрес, который соответствует списку разрешенных.

Все, что им нужно сделать, это использовать беспроводную программу перехвата и посмотреть, какие MAC-адреса обходят сеть. Затем они устанавливают MAC-адрес, который соответствует тем, которым разрешено войти в сеть.

3. Отключение функции удаленного администрирования беспроводного маршрутизатора может быть очень эффективной мерой для предотвращения взлома

Многие роутеры имеют параметр, который позволяет управлять ими, используя беспроводное соединение. Вы получаете доступ ко всем настройкам безопасности маршрутизаторов и других особенностей, не имея при этом доступа к компьютеру, который подключен к маршрутизатору с помощью кабеля. Хотя иметь возможность администрирования роутера очень удобно, такая функция открывает точку входа для хакера, который легко может добраться до настроек безопасности.

К тому же многие люди никогда не изменяют заводского пароля на своем роутере, тем самым «помогают» работе хакера. Поэтому рекомендуется отключить функцию удаленного контроля, чтобы только тот, кто имеет физический доступ к сети, имел доступ к настройкам маршрутизатора.

4. Если вы используете программу Hotspots для общего пользования, то можете легко стать мишенью для хакерской атаки

Хакеры часто используют такие инструменты, как Firesheep или AirJack, чтобы попасть в линию связи между отправителем и получателем во время разговора, для которого вы используете беспроводную связь. После того как они попадают в вашу линию связи, у них появляется возможность получить пароли ваших учетных записей, читать электронную почту, а также просматривать сообщения. Также хакеры пользуются таким инструментом, как SSL Strip, который позволяет получить доступ к защищенным сайтам, которые вы посещаете, используя ваши пороли.
Поэтому желательно использовать VPN для защиты своих данных, если вы подключены с помощью Wi-Fi. Так как VPN обеспечивает дополнительную безопасность, и взломать ее очень трудно. Если хакер не очень настойчивый, он, вероятнее всего, попробует только один раз и будет двигаться дальше, к более легким мишеням.

Твой пароль длиной до 10 знаков и содержит буквы разных регистров. Но для хакеров ты все равно легкая добыча. Читай статью, расскажем, как мошенники пробиваются к твоим персональным данным и деньгам.


Оставь контакт - проконсультируем

Оставить заявку


У тебя свой сайт, который приносит 500 тыс. рублей в месяц. База подписчиков переваливает за 1 000 000. На счетах одного из популярных электронных кошельков и банковской карты скопилась кругленькая сумма. Теперь представь, что ты лишаешься всего этого за считанные секунды. Как? Один клик по фишинговой ссылке в письме!


Согласись, когда тебе приходит письмо, что « ваш счет на WebMoney заблокирован », последнее о чем ты будешь думать, что в адресной строке было написано v2-mail.ru, а не mail.ru. Киберпреступники играют на твоих эмоциях и страхах. Контент письма побуждает к спешке.


Какие еще уловки используют хакеры, чтобы поймать тебя на удочку фишинговых писем? Смотри ниже.

Пример 1 – Приемы взлома электронных ящиков

При входе в свой электронный ящик ты видишь сообщение о блокировке профиля.



При нажатии кнопки «опровергнуть жалобу» , ты попадешь на поддельный сайт Gmail, где у тебя запросят пароль.


Вариаций таких писем о проблеме с электронным ящиком сотни: недоставленное сообщение, взлом пароля, рассылка спама, черный список, нехватка памяти. Хакеры умело маскируют сообщения под дизайн Gmail, Mail.ru и «Яндекс.Почты».

Пример 2 – Письмо от Роскомнадзора

Хакеры рассылают письма от имени органов власти.



В письме написано, что для идентификации пользователя нужно проделать несколько действий. На самом деле это инструкция по предоставлению доступа хакерам к сайту.


Обрати внимание: приветствие в письме обезличенное, заголовок вызывает тревогу, а в подписи к письму отсутствуют контактные данные.

Пример 3 — Письмо из Арбитражного суда

Еще один вид письма от органов власти.



Пример 4 — Штраф ГИБДД

Тебе прислали штраф ГИБДД по России. В письме предлагают оплатить его со скидкой 50 % в первые 20 дней.



Вроде все верно. Только вот машины у тебя нет, как и прав.


Такие письма рассылаются массово. Если человек захочет проверить о каком штрафе идет речь и кликнет по ссылке, попадёт на фишинговую страницу, где у него запросят логин и пароль.

Пример 5 — Письмо от Сбербанка

Текст письма сообщает о задолженности. На самом деле в письме снова ссылка на кейлоггер.


Пример 6 — Возврат НДС

Ты недавно вернулся из США с крупной покупкой. Теперь хочешь вернуть денежные средства, которые были потрачены на уплату налогов при покупке товара. Для этого обратись в налоговую или банки. Или тебе не хочется тратить на это время? Тогда к твоим услугам хакеры, которые готовы помочь тебе вернуть НДС, не выходя из дома. Для этого всего лишь укажи в ответном письме адрес, номер и серию паспорта, ИНН и т.д. Только вот деньги тебе никто не вернет, как и конфиденциальность твоих данных. Теперь хакеры запросто доберутся и до твоего банковского счета.

Пример 7 — Письмо со ссылкой QR

Тебе приходит заманчивое предложение – установить полезную программу.



На деле QR код – дорога на мошеннический сайт. Будь бдителен и не кликай на подозрительные объекты в электронных письмах.

Пример 8 — Подмена рекламных баннеров

Это один из самых простых методов фишинга. Тебе может поступить предложение разместить рекламу на сайте. Один клик по баннеру и ты будешь перенаправлен на поддельный сайт организации. Здесь у тебя снова запросят учетные данные.


Пример 9 — Письмо от имени Amazon

Новая разновидность фишинга — письма от Amazon. Хакеры от лица интернет-магазина рассылают уведомления о несуществующей проблеме с заказом. Для решения проблемы мошенники предлагают обновить персональные данные по ссылке в письме, а иначе аккаунт будет заблокирован.


Если ты кликнешь по ссылке, попадаешь на поддельный сайт Amazon.com. Тут тебе предложат ввести персональные данные и реквизиты банковской карты. После того как ты нажмешь кнопку «Сохранить и продолжить» , мошенники перенаправят тебя на настоящий сайт Amazon.com. Так они исключат любые подозрения.

Пример 10 — Письмо о выигрыше в лотерею

Тебе приходит письмо о том, что ты выиграл 1 млн рублей, автомобиль или другой ценный приз. Эйфория сменится паникой, когда ты вспомнишь, что не участвовал в никакой лотерее.


Чтобы усыпить твою бдительность, хакеры специально рассылают такие письма от имени известных марок: Google или Microsoft.


Пример 11 — Письмо от популярного сообщества

На твой электронный ящик приходит уведомление от «ВКонтакте» о новом сообщении. В письме говорится о том, что некий пользователь оставил тебе личное сообщение на сайте. Для того, чтобы его прочитать тебе предлагают перейти по ссылке.


При переходе по ссылке всплывает окно, где просят разрешить доступ к твоему электронному ящику. Все выглядит вполне логично и рука сама тянется к кнопке «Разрешить». Учись сдерживать свои порывы, чтобы не потерять e-mail.

Пример 12 — Электронное сообщение от друга

При целевом фишинге хакеру уже известны некоторые данные о тебе: имя и адрес. Приветствие в письме будет персонализированным: «Привет, Дима». Также в сообщении упоминается ваш « общий друг » или твоя последняя покупка в интернет-магазине. Хакер снижает твою бдительность. Ты уверен, что сообщение точно отправил твой знакомый и легко предоставляешь мошеннику интересующие его сведения.

Пример 13 — Письма от благотворительных организаций

Фишинговые сайты часто скрываются под маской благотворительности. На твой ящик пришло письмо якобы от «Русфонда». В сообщении просят оказать помощь в лечении 10-летнего ребенка. Сбор средств, естественно, осуществляется по ссылке в письме. Если ты введешь свои учетные данные, снова попадешь на крючок мошенников.


Пример 14 — Письмо от адвоката

Нигерийские письма – распространённый вид мошенничества. Рассылка таких сообщений началась в середине 1980-х гг. в Нигерии. Сюжеты мошенничества разнообразны: письма от имени президента или чиновника с просьбой о помощи в банковских операциях, письма с предложением денег. Но самый старый способ – письмо от адвоката. Тебе приходит сообщение от имени адвоката дальнего родственника. В сообщении тебе говорят о том, что твой родственник погиб в авиакатастрофе. Теперь тебе полагается солидное наследство. Но чтобы его получить, адвокат требует реквизиты твоей банковской карты.

Пример 15 — Вредоносные PDF файлы

PDF файлы представляются в виде важных документов, которые необходимо срочно прочитать. Открытый PDF файл внедряет на твой компьютер вирус. Далее вирус крадет твои конфиденциальные данные и нарушает функционирование компьютера. Вредоносные программы могут быть вложены и в другие файлы: jpg, doc, docx, excel, rar.

Пример 16 — Смишинг

Тебе приходит SMS. В нем тебе предлагают посмотреть провокационное видео с твоим участием. Ты переходишь по ссылке в SMS. Далее, чтобы продолжить просмотр видео, тебе предлагают зайти в фейсбук. Твой телефон уже введен как логин. Мошенники снова сделали фишинговый сайт, чтобы украсть твой пароль.


Пример 17 — Вишинг

Это техника голосового фишинга. Вечером тебе приходит сообщение: «С вашего счета списано 5000 рублей. Если вы не производили данную операцию позвоните по этому номеру» . Очередная уловка киберпреступников. По этому номеру автоответчик надиктовывает инструкцию о том, что нужно ввести PIN-код и номер счета.




И не забудь включить двухфакторную аутентификацию. Инструкции по установке ищи здесь: «Яндекс.Почта» , Mail.ru , Gmail .


Заказать услугу управление репутацией

Оставить заявку

При направленном фишинге (Spear Phishing) речь идет о форме фишинга, имеющей определенную цель. В прошлом эта хакерская уловка использовалась для того, чтобы заманить в ловушку как можно большее количество пользователей. Направленный фишинг, напротив, пытается использовать в электронном письме максимально возможный объем личных данных.

Например, спамеры рыщут по таким открытым сервисам, как Facebook, и другим сетевым источникам данных, чтобы иметь возможность обращаться к получателю по имени. В сочетании с кажущимся подлинным дизайном банков, подобного рода сообщения вызывают у пользователя уверенность в законном происхождении документа и склоняют к нажатию на фишинговую ссылку, прикрепленную к письму.

Чем точнее информация о пострадавшем, тем коварнее становятся атаки. Если фишинговый мошенник, например, знает круг рабочих обязанностей жертвы в его фирме, он направляет ему сообщение с соответствующим приглашением на конференцию.

Если вредоносный код отправляется как вложение, нападающие все больше делают ставку на зараженные документы. При этом они предпочитают использовать эксплоиты «нулевого дня» (Zero Day). Документы проходят через большинство спам-фильтров, а затем через уязвимые места в системе безопасности получают обширные права доступа.

Меры предосторожности: регулярно устанавливайте обновления и всегда проверяйте происхождение сторонних данных.

2 Атаки на Smart TV

Современные системы Smart TV посредством платформы HbbTV (Hybrid Broadcast Broadband TV) отображают интернет-контент провайдеров. Однако в отличие от браузеров в них нет столь же развитых систем защиты.

Пользователь не может определить, является ли легитимным контент, поступающий на его ТВ-устройство через HbbTV, или же он был подтасован. Например, хакеры могут посредством перехвата Wi-Fi сигнала перенаправлять трансляции на нежелательный контент, создавать фальшивые субтитры и даже генерировать криптовалюты.

Content Spoofing, то есть подмена законного содержания подтасованным контентом посредством атаки MITM (Man in the middle, «человек посередине») также возможна. Некоторые производители умных телевизоров не используют в работе ПО своих устройств шифрование SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции.

Меры предосторожности: используйте актуальное микропрограммное обеспечение производителя телевизионного устройства с его официального сайта.

3

При кликджекинге контент сайта незаметно смешивается с элементами другого сайта. Один из наиболее впечатляющих примеров кликджекинга: с помощью данного метода злоумышленники получали доступ к веб-камерам и микрофонам пользователей.

Для этого преступники загрузили страницу настроек плагина для браузера Adobe Flash в невидимый плавающий фрейм. В то время как посетитель нажимал с виду безобидные кнопки на странице, он в первую очередь подтверждал каждой Flash-анимации доступ к веб-камере и микрофону компьютера.

Меры предосторожности: защиту предлагают свежие версии браузеров. Они считывают заголовки страниц и блокируют подозрительные фреймы.

4 Звуковые вирусы

Звучит как в научно-фантастическом фильме: звуковые вирусы используют для кражи информации низкочастотные звуковые сигналы, при этом для них совсем не обязательно, чтобы ПК был соединен с Сетью.

Генерируемому вредоносной программой сигналу для контакта достаточно 20 м по прямой, что было установлено в ходе эксперимента исследователями Института коммуникации, информационных процессов и эргономики Общества Фрауенгофера (FKIE: Institute for Communication, Information Processing and Ergonomics).

При этом посредством аудиосигнала они создали беспроводную самоорганизующуюся сеть (аd-hoс). Затем с помощью логгера клавиатуры перехваченные данные «перепрыгнули» в ПК, находящиеся в соседних офисных помещениях. Для этого использовалась программа, изначально разработанная для коммуникации под водой.

Но, по всей видимости, метод работает не только в лаборатории. Так, консультант по вопросам безопасности Драгос Руйу недавно сообщил о необычном поведении своего лэптопа. Система, которую он как раз только что настроил, внезапно произвела обновление BIOS. Затем она стала передавать данные, продолжая процесс и после того как Руи отключил сетевую карту и Bluetooth.

Загрузку через CD-ROM устройство не позволяло, изменения конфигурации оно отменило. Вскоре и другие ноутбуки, находящиеся поблизости, продемонстрировали аналогичное поведение.

Меры предосторожности: чтобы остановить заражение, достаточно отключить звуковую карту и микрофон, так как вирус распространяется через низкочастотные звуки.

5

Неприятная вещь: через удаленное подключение хакеры получают доступ к веб-камере ноутбука и снимают интимные детали из жизни своей жертвы. Внедрение программных «жучков» в камеру пользователя получило название сamfecting.

Чтобы подключиться к камере, хакер сначала заражает компьютер жертвы соответствующей вредоносной программой. Чаще всего это происходит с помощью трояна. Он либо присылается во вложении (через фишинг), либо запускается как Drive-by-Download или заносится в зараженных видеофайлах.

Меры предосторожности: избегайте открытия вложений, используйте брандмауэры и антивирусы, а также надежно защищенную беспроводную сеть.

6

Атаки Watering Hole напрямую манипулируют легальными сайтами, в частности, интернет-магазинов или банков. При этом используются уязвимые места в безопасности, например, устаревшие операционные системы серверов, и коды внедряются на веб-страницы.

Это может быть Drive-by-Download, то есть загрузка, которая устанавливается при вызове ресурса. Взломщики выбирают подлежащий манипуляции веб-сервер в зависимости от цели атаки. Для массовых атак они предпочитают заражать популярные сайты, к которым имеет доступ как можно большее количество пользователей.

При целенаправленных атаках, например, в целях экономического шпионажа, атакуются ресурсы, которые жертва считает безопасными (сайт делового партнера атакуемой компании и т. п.). Так, в 2013 году неизвестные заразили компьютеры сотрудников Facebook и Apple через ресурс их разработчика. Но для большинства подобных атак, а именно около четверти, используются порно-сайты.

Меры предосторожности: для защиты от атак Watering Hole меры должны принимать владельцы веб-ресурсов. Например, использовать процедуру «Server Hardening» - удалить из ОС компоненты, не имеющие решающего значения для выполнения задач.

В дальнейшем администраторам следует всегда поддерживать актуальность программ и веб-приложений, например, ПО форумов. К тому же важными являются надежные и индивидуальные пароли для пользователей.

7

Устройства AR (Augmented-Reality, «дополненная реальность»), как, например, Google Glass, расширяющие восприятие пользователями полезной информации, все чаще попадают под прицел хакеров. Целью атаки становятся камеры: в частности, взломщики могут перехватывать изображения во время ввода PIN или паролей и использовать их для своих целей.

Glass и его аналоги также дают детальную справку о ежедневной активности. Специалисты антивирусной компании Trend Micro полагают, что устройства дополненной реальности в ближайшие годы станут самыми желанными целями для получения персональных данных.

Меры предосторожности: всегда поддерживайте актуальное состояние микропрограммного обеспечения устройств.

Фотографии в статье: компании-производители; kubais, Anterovium, ad_stock/Fotolia.com