Mirai ищет интернет-устройства IOT с открытыми портами telnet (порт 23, который является незашифрованным каналом связи). После поиска открытых портов telnet он пытается войти на устройства, используя список/комбо из 61 имени пользователя и пароля, которые используются на этих устройствах по умолчанию и никогда не меняются. После доступа к устройству Mirai скачивает и запускает себя, после этого берет под контроль устройство и удаляет любое другое вредоносное ПО, если оно присутствует на этом устройстве. Mirai использовал достаточно простой недостаток – пароли по умолчанию, а не какой-то сложный механизм заражения.
Последующие его производные (код же был опубликован) уже использовали ряд эксплойтов, позволяющих загрузить и запустить свой вредоносный код. Вообще меня всегда поражала история Mirai. Например, то, что его создатели инициировали совершенно бесполезную и бессмысленную DDoS атаку на блог американского ЦРУшного журналиста Брайна Кребса, после чего выложили исходный код Mirai в открытый доступ. И получили всего 6 месяцев тюремного заключения за то, что парализовали работу крупного сервиса, целого дата-центра и тысяч сайтов.
Вы уже поняли, что умные устройства (роутеры[34], умные камеры, принтеры) также подвержены заражению вредоносным ПО. Например, Mirai распространялся из-за того, что на многих роутерах был включен административный доступ по telnet извне (доступен к подключению из интернета), а логин/пароль на вход устанавливались многими производителями крайне простые – например, root/root или admin/admin. То же касается и веб-камер.
Вредоносное ПО под умные устройства может делать следующее:
• Использовать устройство для проведения DDoS атак.
• Использовать устройство для майнинга криптовалюты.
• Изменить настройки DNS[35] с легитимных серверов на сервера злоумышленников. И всем, кто подключается в интернет через этот маршрутизатор, подменять IP-адреса сайтов. Представьте, пользователь вводит в строке sber.ru, а вместо реально IP-адреса сайта Сбера его отправляют на фишинговый сайт. Там пользователь вводит свой логин и пароль, которые тут же попадают к злоумышленникам. Кроме фишинга (мы рассмотрим его ниже), пользователя можно перенаправлять также на зараженные сайты с целью инфицировать домашний ПК или на сайты с рекламой.
• Рассылать через устройство спам или сделать из него прокси-сервер.
КАК ЗАЩИТИТЬ УМНЫЕ УСТРОЙСТВА
1. Поменяйте все пароли по умолчанию: для доступа к устройству, пароль от wi-fi и т. д.
2. Отключите удаленный доступ к устройству из интернета, если он вам реально не нужен. Если нужен, то используйте сложные пароли.
3. Всегда своевременно обновляйте прошивку устройства до самой последней.
Часть 3. Социальная инженерия
Социальная инженерия – в контексте информационной безопасности – психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. Совокупность уловок с целью сбора информации, подделки или несанкционированного доступа от традиционного «мошенничества» отличается тем, что часто является одним из многих шагов в более сложной схеме мошенничества.
Также может быть определено как «любое побуждение человека к действию, которое может или не может быть в его интересах».
Сегодня благодаря разнообразию социальных сетей собрать сведения о человеке очень легко. А опытные мошенники хорошо разбираются в психологии и могут использовать в своих целях даже минимальные знания о пользователе.
Многие специалисты по информационной безопасности говорят, что как ни защищай программы и системы, есть одно слабое звено – это сам пользователь. Люди зачастую оказываются очень доверчивыми и сами предоставляют мошенникам конфиденциальную информацию.
Сейчас социальная инженерия приобрела прочную связь с киберпреступностью, но на самом деле это понятие появилось давно и изначально не имело выраженного негативного оттенка.
Люди использовали социальную инженерию с древних времен. Например, в Древнем Риме и Древней Греции очень уважали специально подготовленных ораторов, способных убедить собеседника в его «неправоте». Эти люди участвовали в дипломатических переговорах и работали на благо своего государства.
Спустя много лет, к началу 1970-х годов, стали появляться телефонные хулиганы, нарушавшие покой граждан просто ради шутки. Но кто-то сообразил, что так можно достаточно легко получать важную информацию. И уже к концу 70-х бывшие телефонные хулиганы превратились в профессиональных социальных инженеров (их стали называть синжерами), способных мастерски манипулировать людьми, по одной лишь интонации определяя их комплексы и страхи.
Когда же появились компьютеры, большинство инженеров сменило профиль, став социальными хакерами, а понятия «социальные инженеры» и «социальные хакеры» стали синонимами.
Яркие примеры социальной инженерии