Найти в Дзене
(не)Честно о технологиях*

Никакие антивирусы вам не помогут! Одна из самых опасных угроз для пользователей интернета...

Оглавление

Это очень важная статья! Не пропускайте ее | вас могут даже посадить в тюрьму, или вам очень долго придется доказывать свою невиновность* Произойти может все, что угодно! Я постараюсь изложить суть проблемы максимально доступно и развернуто, а также распишу способ ее решения.

Обложка выпуска...
Обложка выпуска...

Совсем недавно в интернете появилась новость о том, что жителя Сахалина записали добровольцем на СВО через портал "Госуслуги" (это была неудачная "шутка"/месть злоумышленников, которые безуспешно пытались завладеть денежными сбережениями потерпевшего) - это пример cоциальной инженерии [от подобного типа угроз вас спасет только бдительность и осведомленность о различных мошеннических схемах]; в марте этого года хакерской атаке подвергся YouTube-канал "Linus Tech Tips" с 15 миллионами подписчиков - от имени Лайнуса был запущен стрим, который вел фейковый Илон Маск 🤦‍♂️ А в конце прошлого года у меня украли учетную запись YouTube и стали от моего имени постить комментарии под роликами, которые *дискредитировали ТО, за что сейчас в России можно получить реальный уголовный срок. Я тогда очень сильно испугался (и долго думал, стоит ли вообще поднимать данную тему в своем блоге - время сейчас неспокойное, но я хочу уберечь всех вас, мои дорогие читатели, от возможных проблем), учитывая, какие меры наказания предусмотрены за нарушение статьи YYY. О том, что меня взломали, я узнал только из-за того, что автор одного из роликов поставил сердечко под моим комментарием (еще раз! не "моим" / меня взломали!!) и когда подобное происходит - YouTube высылает вам на почту письмо, что автор очень высоко оценил ваше сообщение. Если вы не знаете, как просмотреть все свои комментарии, которые были опубликованы через вашу учетную запись YouTube, то вот ссылка:

В панели управления YouTube отображаются все ваши действия: проставленные лайки, опубликованные комментарии, а также действия с созданными вами плейлистами.
В панели управления YouTube отображаются все ваши действия: проставленные лайки, опубликованные комментарии, а также действия с созданными вами плейлистами.

https://clck.ru/SvrMD - это "Панель управления YouTube", если вы пройдете по этому адресу, Google в целях безопасности может попросить вас повторно ввести свой пароль от учетной записи Google. Если вам не комфортно переходить по моей сокращенной ссылке, то можете сделать это через справку YouTube: https://support.google.com/youtube/answer/9483359?hl=ru [просто так вам потребуется сделать еще несколько переходов по меню настроек параметров безопасности Google/YouTube]

После этого я просмотрел все свои комментарии и ужаснулся - кто-то от моего имени (взломали именно личную учёную запись, а не мой YouTube-канал "не Честно о технологиях") целенаправленно писал "нехорошие вещи", за которые отвечать пришлось бы мне... Теперь понимаете, почему я так боялся писать эту статью? Я все подчистил и сообщил об этом инциденте в поддержку YouTube (специально даже сохранил переписку | скриншот опубликован чуть ниже, и все это только для того, чтобы можно было хоть как-то себя обезопасить от всевозможных последствий).

Если вы задаетесь вопросом, как я так легко смог написать в поддержку YouTube и через чат общался с оператором - все дело в том, что партнеры YouTube (авторы, которые получают деньги с рекламы на видеосервисе) имеют определенные "привилегии".
Если вы задаетесь вопросом, как я так легко смог написать в поддержку YouTube и через чат общался с оператором - все дело в том, что партнеры YouTube (авторы, которые получают деньги с рекламы на видеосервисе) имеют определенные "привилегии".

Далее через настройки безопасности учетной записи Google я "вышел" из всех устройств, где когда-либо был авторизован. Пароль менять не было никакого смысла - у меня включена двухфакторная аутентификация, и даже она меня не спасла. Теперь объясняю, как именно хакеры получают доступ к вашим личным учетным записям, аккаунтам в социальных сетях, и как им удается перехватывать управление YouTube-каналами с многомиллионной аудиторией...

Любите печеньки?

Всему виной печеньки, или cookies, которые злоумышленники воруют с компьютера. Софт, который перехватывает вашу сессию, не определяется антивирусными пакетами как вирус. Возможно для вас это будет шоком... Вы вероятнее всего думали, что уж с антивирусом то вы точно полностью защищены от любых всевозможных хакерских атак, но нет 🤷‍♀️ И я с подобным сталкиваюсь уже не первый раз | мне, как блогеру, очень часто предлагают за деньги снять видеообзор на тот или иной софт, и если компания очень мелкая, или это никому неизвестный стартап, то я проверяю программы на "пустом" компьютере, где нет выхода в сеть интернет и моих личных данных. Почему? А вот вы только посмотрите на эту переписку с очередными вымогателями-похитителями (все непотребства я "замажу"):

Картинка "кликабельна" (если вы просматриваете публикацию с компьютера, то ее можно увеличить и изучить все детали). У ребят полноценный бизнес, и все поставлено на поток...
Картинка "кликабельна" (если вы просматриваете публикацию с компьютера, то ее можно увеличить и изучить все детали). У ребят полноценный бизнес, и все поставлено на поток...

Речь идет о программах-стиллерах. Они воруют cookie-файлы. Когда вы авторизуетесь на каком-нибудь сайте (входите в учетную запись под своим логином и паролем), то вас спрашивают, можно ли хранить cookie-файлы на ПК. Если вы откажетесь, то в следующий раз, когда вы снова войдете на сайт - вам нужно будет заново вбивать свои логин и пароль. Поэтому 99% пользователей автоматически соглашаются на хранение cookie-файлов, либо жмут на кнопку "Принять"/"Принять все", даже не задумываясь, для чего нужны эти "печеньки" (от англ. cookie - это "печенье"), а ведь в них содержится следующая информация:

  • аутентификация пользователя;
  • персональные предпочтения и настройки пользователя;
  • информация о состоянии сеанса доступа пользователя;
  • сведения статистики о пользователе.

Мошенникам не нужны ни ваши логины, ни пароли. Они их даже не знают. Все, что они крадут с вашего компьютера - это текущую сессию (или сеанс / можно называть и так, и так). То есть, они получают временный доступ к ресурсу, который будет действителен до момента, пока вы не смените пароль, либо не выйдите из всех устройств разом, как я сделал в случае со своим YouTube-аккаунтом. Тогда cookie-файлы устаревают, и только тогда мошенники теряют доступ к вашему аккаунту. Пароль от вашей учетной записи они сменить не могут, так как для этого им необходимо указывать старый пароль - все, что могут мошенники | это скрыто управлять вашим личным кабинетом, читать сообщения, взаимодействовать с аккаунтами в социальных сетях от вашего имени и т.д.

В западном интернете эта проблема носит угрожающие масштабы, но у нас пока об этом говорят очень редко. Я бы сам не стал писать эту статью, если бы не обжегся об печеньку.
В западном интернете эта проблема носит угрожающие масштабы, но у нас пока об этом говорят очень редко. Я бы сам не стал писать эту статью, если бы не обжегся об печеньку.

И самая главная проблема заключается в том, что антивирусы еще не научились работать со стиллерами (они никакого вреда для системы Windows в себе не несут / в них банально нет вредоносного кода). По сути это те же самые утилиты-помощники, с помощью которых можно восстановить забытые пароли от учетных записей, сохраненных в веб-браузерах (на них антивирусы тоже не ругаются) - просто стиллеры высылают эту информацию прямиком к мошенникам. Я проверяю все файлы, что мне высылают рекламодатели через сервис VirusTotal, мой друг (тоже видеоблогер) пользуется платным антивирусом. И все равно мы оба пару раз попадались в лапы мошенников - даже с учетом всех принятых мною мер, моим аккаунтом завладели в середине октября прошлого года...

ЧТО ДЕЛАТЬ?!

Самое обидное, что 100% защиты от подобного рода мошенничества нет. Каждый раз, когда вы используете данные для входа куда-либо на своём компьютере (речь идет не только о веб-браузерах: целью стиллера может быть почтовый клиент Microsoft Outlook или магазин Steam - да все, что угодно! технология аутентификации пользователя в том или ином виде используется везде повсеместно). Что же делать?

На компьютере каждого пользователя есть очень много уязвимостей, о которых он даже и не подозревает.
На компьютере каждого пользователя есть очень много уязвимостей, о которых он даже и не подозревает.
  1. Каждый месяц запускать утилиту BB или CM (об этом чуть ниже | они были специально созданы для решения данной проблемы)
  2. Взять в правило просматривать все активные сессии вашей учетной записи - Evernote, Apple, Telegram, YouTube/Google, ВКонтакте - почти все современные сервисы позволяют через настройки безопасности отслеживать устройства, на которых вы были авторизованы (отображается геолокация [город/страна], время и тип устройства, с которого был осуществлен вход)
  3. Есть люди, которые завели себе электронную почту исключительно как "точку входа" для регистрации на различных ресурсах. Сейчас без почты и мобильного телефона почти нигде нельзя зарегистрировать учетную запись. Так вот, когда вы (либо злоумышленники) входите под своей учетной записью с нового устройства, либо из другой страны или города, который расположен очень далеко от вашего основного места пребывания, то в 99% случае вам на почту придет письмо с соответствущим предупреждением. Имейте привычку проверять свою почту!
Почему 99%, а не 100? Потому что ушлые ребята могут заблокировать подобные письма через настройки вашей электронной почты. И тогда вы не получите никаких уведомлений!
Почему 99%, а не 100? Потому что ушлые ребята могут заблокировать подобные письма через настройки вашей электронной почты. И тогда вы не получите никаких уведомлений!

Ну и не запускайте на своем ПК файлы, загруженные из неофициальных источников [я всегда в своих публикациях подчеркиваю, что мои ссылки на загрузку программ ведут на сайты разработчиков, а не на какие-нибудь файловые обменники].

Что такое BB и CM??

Утилиты были созданы специально для того, чтобы стирать активные сеансы пользователя, сохраненные на компьютере. Давайте сразу начнем с их главных минусов: после "работы" BB/CM вам нужно будет повторно логиниться в социальных сетях, почтовых службах, сервисах и т.д. Но логины и пароли вспоминать не придется, программы удаляют только cookie-файлы. То есть ваша сессия как будто бы устаревает, и мошенникам нечего будет красть. Второй минус. Если с браузерами все понятно, то как быть, например, с клиентом Discord или Skype. Чтобы утилита могла удалить cookie-файлы какой-то конкретной программы, необходимо, чтобы разработчики ее этому "обучили"...

У BleachBit есть брат "близнец", который делает все то же самое, но Cookie Monster (CM) работает ТОЛЬКО С COOKIE-ФАЙЛАМИ В ВЕБ-БРАУЗЕРАХ, и у него закрытый исходный код.
У BleachBit есть брат "близнец", который делает все то же самое, но Cookie Monster (CM) работает ТОЛЬКО С COOKIE-ФАЙЛАМИ В ВЕБ-БРАУЗЕРАХ, и у него закрытый исходный код.

Обученных программ вообще очень мало. Я недавно читал статью на одном западном ресурсе (в очередной раз моя "публикация" - это вольный перевод чужой статьи, но справедливости ради - я реально столкнулся с проблемой, которую описал в самом начале), что BB поддерживает большое количество сторонних продуктов. "Bleachbit" может удалять cookie-файлы не только из веб-браузеров, но и из сторонних программ:

Bleachbit is open source and users are also allowed to make their own contributions. This makes it the ideal cookie cleaner. BB support for a massive range of programs... (Cookie Cleaner Software for Windows 10 | 2023 Guide)

Когда я скачал ее для теста, я увидел, что большое количество поддерживаемых программ ("massive range of programs") - это Discord, Flash Player и почтовый клиент Thunderbird 🤦‍♂️ Есть еще частичная поддержка VLC Media Player, WinRar и плюс все самые популярные веб-браузеры. Хотя бы с этим у нее все нормально.

eCleaner может удалять не только cookie-файлы, но и способен оперировать системной data'ой браузера, поэтому будьте внимательны и изучите возможности расширения!
eCleaner может удалять не только cookie-файлы, но и способен оперировать системной data'ой браузера, поэтому будьте внимательны и изучите возможности расширения!

Запускаем утилиту, ставим везде галочки напротив пункта "Cookies", и жмем на кнопку "Очистка". Ждем еще какое-то время и видим сообщение о положительном результате. Далее перезагружаем компьютер. Все! Теперь ваши сессии в полной безопасности. В дальнейшем я бы вам порекомендовал установить в браузер расширение "eCleaner" (работает как с Яндекс.Браузером, так и Google Chrome, есть поддержка Firefox и Opera), которое позволяет в автоматическом режиме удалять cookie-файлы каждые 5 минут/2 часа/день или неделю. После удаления файлов аутентификации через "BleachBit" это будет самым правильным решением. Я же настроил себе очистку браузера от cookie-файлов на один раз в неделю. Переусердствовать тоже не стоит!

Ссылки на чудо (официальный сайты):

Подписывайтесь! Здесь всегда можно почитать что-то интересное...
Подписывайтесь! Здесь всегда можно почитать что-то интересное...

Поблагодарить меня за работу можно подпиской, комментарием под публикацией, или просто поделитесь этим материалом со своими друзьями | надеюсь, что данный материал вам понравился. Всем добра! #маленькиеполезныепрограммы