Способ №1: используем троян
Одним из самых популярных способ
ов получения доступа к чужому почтовому ящику является рассылка электронных писем со встроенными вирусами. Не само письмо является вирусом, а его содержание. Обычно содержание письма должно быть привлекательно для пользователя, которому мы его отправляем.
Самыми популярными примерами троянов являются — DarkComet RAT, SpyEye, Carberp.
Мы использовали модификацию трояна ZeuS. Нашу версию трояна не мог обнаружить ни один антивирус, также в нем была функция отключения процессов, среди которых есть один из самых популярных антивирусов Dr.Web. Но на компьютере жертвы был установлен Comodo — это даже нам на руку
В качестве жертвы мы выбрали бухгалтера одной популярной управляющей компании Марию.
У нас имеется ZeuS и нашей целью является заставить Марию запустить его. Если просто отправить ей ссылку, то скорее всего, она по ней не перейдёт. Обещать золотые горы в письме — тоже уже не актуально, мало кто на это обращает внимание.
Мы решили отправить письмо якобы от ФНС. Мы выбрали то, что заинтересует Марию.
Для того, чтобы поле From содержало внушительное название, а не haker288@mail.ru, мы решили подделать заголовки письма. Это делается очень просто (будет показано в способе 5). Пока не будем на это отвлекаться.
Как мы и рассчитывали, Мария скачала программу и запустила инсталлятор обновления формы отчетности. Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит наш троян.
Теперь мы можем полностью контролировать компьютер жертвы.
Например, мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, нет нешего трояна. Мы можем просмотреть файловую систему
Самое главное,что нас интересует, это список паролей, сохраненных в браузере.
Этот способ далек от идеала, поскольку все делалось на скорую руку. Однако мы смогли взломать почту. Для достижения своей цели мы объединили целых два способа — СИ и «поддельное» письмо. Оба эти способа будут рассмотрены далее.
Эффективность: средняя
Сложность: средняя
Стоимость: низкая
Способ второй.
взлом по номеру телефона
Суть этого способа заключается в следующем. Нам нужно знать номер телефона жертвы, указанный при регистрации почтового ящика. При сбросе пароля, чаще всего, почтовая служба требует ввести последние символы номера телефона. На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем мы отправляем второе SMS с требованием указать код из предыдущего SMS.
Пользователь, ничего не подозревая, отправляет код из первой SMS. Одним из главных недостатков способа является то, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа крайне мал, но попробовать на крайний случай стоит. Посмотрим на этот способ на практике.
Сначала попытаемся просто сбросить пароль, после чего Google попросит ввести тот пароль, который мы помним. Но так как мы пароль не помним, нажимаем кнопку Затрудняюсь ответить.
Далее если у вашей жертвы был привязан к аккаунту Android-телефон, то Google предложит отправить оповещение, которое выглядит, как показано на рис. 10. Примечательно, но смартфон не издал ни единого звука, а просто отобразил оповещение. Если он не будет перед глазами у пользователя, есть вероятность, что он его не заметит. Если же пользователь нажмет Нет, то не отчаивайтесь — повторите данный процесс несколько раз — позже поймете зачем. После нажатия кнопки Отправить оповещение откроется страница, изображенная на рис. 11. Перейдите по ссылке Сбросьте пароль другим способом. Откроется классическая страница сброса пароля через SMS-код. Эта же страница откроется, если к аккаунту не привязан Android-телефон.Настал кульминационный момент. Жертва получает код подтверждения Google.
С одной стороны, жертва может обратить внимание на неизвестный номер. С другой стороны, поставьте себя на место среднестатистического пользователя. Сначала он получает уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после — сообщение о том, что замечена подозрительная активность. Также, можно все усложнить и завести короткий номер, с которого и будет отправлена SMS. Получить короткий номер с названием службы, например, Google Security, не проблема. Это в разы повысит вероятность успеха.
У нас все получилось и без короткого номера. Мы получили код активации, который позже был указан на странице восстановления пароля. Таким образом, нам удалось взломать почтовый ящик жертвы.
Но получение доступа к почте — еще не все. Чтобы жертва не догадалась, что ее ящик взломали, после сброса пароля нужно создать пароль на время и отправить его по SMS, а самим в это время сделать переадресацию на «хакерский» ящик. ТТак мы получим контроль над ящиком, не вызывая особых подозрений.
Сложность: низкая
Стоимость: низкая