Найти в Дзене

Взломы Аэрофлота, Аптек и СДЭК

В последние недели идет как будто бы волна взломов и это скорее всего выглядит как то что внезапно все увидели дыры и стали их резко использовать, но так ли это? На самом деле подобного рода атаки готовятся иногда больше года, причем достаточно тщательно, так как те кто их совершают - прекрасно знают зачем они это делают.
Как правило в какой то момент хакеры узнают что например в определенном софте (или сайте) есть уязвимость. Они максимально стараются не говорить никому о ней, так как это бекдор, то есть возможность проникнуть и закрепится - а чтобы это сделать и не потерять эту ниточку доступа нужно сначала подготовить вредоносный софт. НО ПУТЕМ К ПРОНИКНОВЕНИЮ ЧАСТО ЯВЛЯЮТСЯ САМИ ЛЮДИ Можно строить супер защищенные системы, но как мы видим на примере того же аэопрота - сам человек может быть отличным уязвимым звеном.
Как же это выглядит? Например вы работаете в компании, например финансистом В вашей работе есть защищенная сеть, ВПН, который ограничивает доступ
2-ух факторка. Систе

В последние недели идет как будто бы волна взломов и это скорее всего выглядит как то что внезапно все увидели дыры и стали их резко использовать, но так ли это?

На самом деле подобного рода атаки готовятся иногда больше года, причем достаточно тщательно, так как те кто их совершают - прекрасно знают зачем они это делают.
Как правило в какой то момент
хакеры узнают что например в определенном софте (или сайте) есть уязвимость. Они максимально стараются не говорить никому о ней, так как это бекдор, то есть возможность проникнуть и закрепится - а чтобы это сделать и не потерять эту ниточку доступа нужно сначала подготовить вредоносный софт.

НО ПУТЕМ К ПРОНИКНОВЕНИЮ ЧАСТО ЯВЛЯЮТСЯ САМИ ЛЮДИ

Можно строить супер защищенные системы, но как мы видим на примере того же аэопрота - сам человек может быть отличным уязвимым звеном.
Как же это выглядит?

Например вы работаете в компании, например финансистом

В вашей работе есть защищенная сеть, ВПН, который ограничивает доступ
2-ух факторка. Система анализирующая так же легитимность входа

НО

Вы на своем компьютере не так щепетильно относитесь к безопасности.

И вы и есть точка входа.

В какой то момент к вам стучатся под видом знакомого/ или нового знакомства и потихоньку втираются к вам в доверие.

Лишь только уровень вашей бдительности падает, а это всегда происходит через несколько раундов общения. Вы будете готовы впустить его к себе в доверенную сеть, а вот дальше - вы уже становитесь воротами.
MITM атака - это один из вариантов подобного взаимодействия.

Например кто то берет и создает аккаунт который называется ровно так же как у вашего друга. Например это в том же телеграм и далее, так как вы видите историю сообщений, создается секретный чат, где истории уже нет.

И Ваш "друг" пишет уже вам "секретное сообщение" об инвестициях/ долг / на выбор любой формат.

И вы уверены что это он.

Хотите проверить себя? Компанию? Обучиться - приходите ко мне на авторские курсы или консультации https://devmatch.online/cyber