На днях система безопасности сервисов «Яндекс» прошла серьезный экзамен. Официально признано, что на компанию была совершена хакерская атака, какой в мире еще не бывало.
Кто бы это мог быть?
По предположениям специалистов, количество устройств, с которых пытались поломать систему, могло превышать 200 000. Они посылали 20 миллионов запросов в секунду.
Представители «Яндекс» утверждают, что им удалось отразить удар. Данные пользователей не потеряны, все сервисы сейчас работают в штатном режиме. Теперь компания проводит расследование, чтобы выяснить источник угрозы. Однако сделать это не просто, ведь такое количество атакующих устройств не сконцентрировано в одном месте, а разбросано по миру. Попробуй найди и победи «босса».
Хакерский набег, которому подвергся «Яндекс», называется DDoS-атака или отказ в обслуживании. Ее цель – обрушить систему, чтобы работа сервисов компании временно перестала работать. Теперь остается загибать пальцы, перечисляя компании, которые могли иметь на это мотивы. Господин Гугл, что вы делали вечером 4 сентября?
У хакеров развлечений много…
Способов пробраться в ваш компьютер или локальную сеть целой организации гораздо больше, чем эта провалившаяся попытка. Кроме DDoS-атак есть еще 6 самых известных хакерских приемов.
1. Вредоносное программное обеспечение. Его можно скачать с каким-нибудь софтом или фильмом.
Зло: Копируют ваши данные, могут заблокировать некоторые процессы или удалить файлы, внедрить программу, которая позволит управлять вашим компьютером на расстоянии. С этим видом хакерских манипуляций чаще всего сталкиваются простые пользователи интернета без антивируса на компьютере.
2. Фишинг.
«Вы стали 1000м посетителем сайта! Идите по ссылке и заберите ваш миллион»!
Вот эта кликабельная ссылка, по которой вас ждет честный отъем денег, и есть фишинг.
Зло: Нажав на нее, вы подпускаете преступников к своим личным данным, в том числе (в первую очередь!) к данным платежных карт.
3. MitM. Перехват переписки между двумя устройствами, когда те общаются между собой по публичной Wi-Fi сети.
Зло: Если злоумышленнику в руки попадет какая-то информация, компрометирующая вас, он может шантажировать. Или просто сделать ее достоянием честнОго народа – вспомним Дзюбу.
4. SQL-код. Это сложная система, которая встраивается прямо в код. Хакер будет видеть все ваши запросы в поисковике.
Зло: Тут охота больше за крупными компаниями, чем на конкретно вас. Ваши запросы Яндекс с Гуглом сами отследят, проанализируют и выдадут вам правильную рекламу.
5. Уязвимость. Это самый честный способ. Хакеры находят слабые места в сервисах, программах и используют их в своих целях.
Зло: Но тут киберпират не сам решает, что он будет делать с этой черной дырой – все зависит от уязвимости и случая.
6. Туннель DNS. Через протокол DNS получается информация о домене, имени хоста, направлении маршрутов почты.
Зло: Этой информации хватает, чтобы сделать туннель из вашего информационного пространства в свое.
Этот пост был интересен? Подписывайтесь на наш канал, дальше еще увлекательнее! В следующей публикации про самые громкие хакерские атаки в мире.