Хакеры изобрели еще одну вирусную программу

Компьютерные вирусы: 50 любопытных фактов №1

Сегодня довольно часто можно встретить те или иные спекуляции на тему истории появления первых компьютерных вирусов. Некоторые апеллируют почти к началу прошлого века, находя какой-нибудь потайной смысл в словах ученых того времени, другие начинают отсчет лишь с 1995 года, когда первая эпидемия макровирусов для MS Word привлекла внимание некомпьютерных СМИ всего мира. В этой статье мы постарались показать наиболее полный и объективный ход событий, начиная с «самого начала» (на наш взгляд) и заканчивая второй половиной 2000 года (нашумевшие эпидемии последних трех лет и так знает почти каждый).

В 1962 г. инженеры из американской компании Bell Telephone Laboratories создали игру «Дарвин» — первую компьютерную программу, имевшую отличительные признаки вируса. Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, написанных игроками. Эти программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в уничтожении всех копий программы-противника и захвате поля битвы.

В начале 1970-х годов в военной компьютерной сети APRAnet — прототипе современного интернета — был обнаружен вирус «Creeper». Эта программа была в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: «I’M THE CREEPER . CATCH ME IF YOU CAN».

Примерно в это же время неизвестный автор создал программу «Reaper», которая предназначалась для удаления назойливого, но в целом безобидного вируса «Creeper». Новая программа по своей сути тоже являлась вирусом, но выполняла некоторые функции, свойственные антивирусу: распространялась по вычислительной сети и в случае обнаружения тела вируса «Creeper» уничтожала его. Сегодня уже трудно сказать, было ли создание «Creeper» и «Reaper» противоборством первых создателей вирусов или же обе программы были созданы одним человеком или группой людей, желавших исправить допущенную ошибку.

В 1974 г. на мейнфреймах появилась программа, получившая название «Кролик» («Rabbit»). Кроме размножения и распространения через носители информации она ничего не делала. Правда, скорость ее размножения вполне оправдывала название. Программа клонировала себя, занимала системные ресурсы и таким образом снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине, «Кролик» нередко вызывал сбой в ее работе.

В 1981 г. обнаружен первый вирус для персональных компьютеров. Вирус «Elk Cloner» заражал системы Apple 2 — он записывался в загрузочные сектора дискет, к которым шло обращение. Впечатление от вируса усиливалось его проявлениями: «Elk Cloner» переворачивал изображение на экране, заставлял мигать текст, выводил разнообразные сообщения. В те времена это казалось невероятным и вызывало у рядовых пользователей устойчивую ассоциацию с внеземными цивилизациями, пытающимися завоевать мир.

1983 г. – Лен Эйделман (Лехайский университет, США) впервые употребляет термин «вирус» в применении к саморазмножающимся компьютерным программам. В 1984 г. на седьмой конференции по информационной безопасности Фред Коэн дает научное определение термину «компьютерный вирус», определив его как программу, которая способна заражать другие программы, модифицируя их с целью внедрения своих копий.

10 ноября 1983г. – Фред Коэн, родоначальник современной компьютерной вирусологии, на семинаре по компьютерной безопасности в Лехайском университете демонстрирует на системе VAX 11/750 вирусоподобную программу, способную внедряться в другие объекты.

Cегодня существует более 50 компаний-разработчиков антивирусного ПО. Более 5000 вирусологов по всему миру занимаются проблемами компьютерных вирусов. Изобретено более 300 различных антивирусных программ.

В 1986 г. в Пакистане 19-летний программист Басит Фарук Алви и его брат Амьяд создали самый первый компьютерный вирус для IBM-совместимых персональных компьютеров — «Brain». Как утверждали авторы вируса, работавшие в компании по продаже программных продуктов, таким экзотическим образом они решили выяснить уровень компьютерного пиратства у себя в стране. К сожалению, эксперимент быстро вышел из-под контроля и распространился за границы Пакистана.

B 1986 г. немецкий программист Ральф Бюргер открыл возможность создания программой своих копий путем добавления кода к COM-файлам. Опытный образец программы, получившей название «Virdem», был представлен Бюргером в декабре 1986г. в Гамбурге на форуме компьютерного андеграунда —
Chaos Computer Club. В то время форум собирал хакеров, специализировавшихся на взломе VAX/VMS-систем. Думается, что собравшиеся вряд ли были разочарованы пристрастием одного из членов форума к IBM-совместимым компьютерам.

Читайте также:  Sony запатентовала новую модель игрового контроллера

B1987г. произошла эпидемия вируса «Vienna» – первая полномасштабная вспышка вируса для персональных компьютеров. Вопрос о происхождении этой вредоносной программы и ее распространении практически по всему миру вызвал горячие споры. Первым, кто поднял шум по поводу этого вируса, был Франц Свобода. В процессе расследования оказалось, что Свобода получил вирус от Ральфа Бюргера. Последний, в свою очередь, полностью отрицал этот факт и, более того, утверждал обратное — будто он получил вирус от Свободы. Кто же из них был настоящим родителем незаконнорожденного, так и не удалось выяснить, поэтому до сих пор «Vienna» официально считается сиротой.

B1988г. зарегистрирован серьезный инцидент с вирусом «Cascade» в бельгийском филиале корпорации IBM. Это стало отправной точкой в разработке IBM собственной антивирусной программы, которая до сентября 1989г. использовалась исключительно для сугубо внутренних нужд и не являлась коммерческим продуктом.

B декабре 1987 г. произошла первая известная эпидемия сетевого вируса «Christmas Tree». 9 декабря вирус был запущен в сеть Bitnet в одном из университетов Западной Германии, проник через шлюз в European Academic Research Network (EARN) и затем — в сеть IBM VNet. Через четыре дня (13 декабря) вирус парализовал сеть: она была забита его копиями. При запуске вирус выводил на экран изображение рождественской елочки и рассылал свои копии другим пользователям сети.

B 1988 г. известный программист Питер Нортон, чьим именем сегодня называются многие продукты американской компании Symantec, сделал заявление, в котором категорически отрицал возможность существования компьютерных вирусов. Он официально объявил их мифом и сравнил со сказками о крокодилах, живущих в канализации Нью-Йорка. Этот казус, однако, не помешал Symantec через некоторое время начать собственный антивирусный проект — Norton AntiVirus.

22 апреля 1988 г. создан первый электронный форум по проблеме антивирусной безопасности. Им стала конференция Virus-L в сети Usenet, которая была создана коллегой Фреда Коэна по Лехайскому университету Кеном Ван Уайком.

Первая компьютерная мистификация принадлежит некому Mike RoChenle (псевдоним похож на английское слово «Microchannel»), разославшему в октябре 1988г. большое количество сообщений о вирусе, который якобы передается от модема к модему и использует для этого соединение в 2400 бод. В качестве панацеи предлагалось как можно скорее перейти на использование модемов скоростью 1200 бод. Как это ни смешно, многие пользователи действительно последовали этому совету.

Ноябрь 1988 г. — повальная эпидемия настоящего сетевого вируса, получившего название «червь Морриса». Вирус заразил более 6000 компьютерных систем в США (включая исследовательский центр NASA) и практически парализовал их работу. По причине ошибки в коде вируса он неограниченно рассылал свои копии по другим компьютерам сети, запускал эти копии на выполнение и таким образом полностью забирал под себя все сетевые ресурсы. Общие убытки от вируса Морриса были оценены в 96 миллионов долларов.

В 1989 г. зафиксирована эпидемия вируса «Datacrime». Несмотря на небольшое распространение, вирус вызвал истерию в мировых средствах массовой информации. Последовательно воспроизведенные многими печатными изданиями сведения об этом вирусе вызвали существенное искажение его реальной опасности и механизма действия. В США он даже получил название «День Колумба»: некоторые издания предположили, что вирус был написан норвежскими террористами, мстившими за то, что первооткрывателем Америки считается Колумб, а не Рыжий Эрик.

Для борьбы с вирусом «Datacrime» голландская полиция разрабатывает и продает в полицейских участках специальную антивирусную программу (всего за 1 доллар). Антивирус пользовался большим спросом, но вскоре выяснилось, что программа работает недостаточно надежно, отличаясь большим числом ложных срабатываний. Для исправления ошибки была выпущена вторая версия антивируса, которая, однако, тоже не отличалась безукоризненной работой.

В апреле 1989 г. в небольшом английском пабе в Оксфорде руководители английской антивирусной компании Sophos Ян Хруска, Питер Лэймер и Эд Уайлдинг принимают решение о публикации первого специализированного печатного издания по проблеме компьютерных вирусов — журнала Virus Bulletin.

В декабре 1989 г. некий злоумышленник разослал 20000 дискет, содержащих троянскую программу, по адресам, похищенным из баз данных журнала PC Business World и Всемирной Организации здравоохранения. После запуска зараженной дискеты программа автоматически внедрялась в систему, создавала свои собственные скрытые файлы и директории и модифицировала системные файлы. Через 90 загрузок операционной системы программа шифровала имена всех файлов, делала их невидимыми и оставляла на диске только один читаемый файл — счет, который следовало оплатить и отослать по указанному адресу. Следствию удалось довольно быстро выявить автора «троянца», оказавшегося неким Джозефом Поппом, который позднее был признан невменяемым. Несмотря на это, он был заочно приговорен к тюремному заключению итальянскими властями.

Читайте также:  Стало известно, провоцируют ли мобильные телефоны рак

В 1989 г. свою карьеру антивирусного эксперта начал Евгений Касперский, позже основавший компанию «Лаборатория Касперского». Его первое знакомство с вирусами произошло в октябре 1989 г., когда вирус «Cascade» был обнаружен на рабочем компьютере. Именно это и послужило толчком для будущей профессиональной переориентации Евгения Касперского на создание программ-антивирусов.

В 1990 г. в Болгарии появилась первая BBS (VX BBS), ориентированная на обмен вирусами и информацией для вирусописателей. Идеология станции была исключительно проста: если пользователь передавал вирус, то взамен он мог загрузить один понравившийся ему вирус из каталога станции. Вряд ли стоит пояснять, каким мощным стимулом развития вирусного движения стала VX BBS. Станция отнюдь не была каким-то локальным явлением: доступ к ней мог получить любой желающий из любой точки мира!

В июле 1990 г. произошел серьезный инцидент с английским компьютерным журналом PC Today. К каждому номеру журнала бесплатно прилагалась дискета, как оказалось впоследствии, зараженная вирусом «DiskKiller». Было продано более 50000 копий журнала. Комментарии излишни.

В декабре 1990 г. в Гамбурге (Германия) создан Европейский Институт Компьютерных Антивирусных Исследований (EICAR — European Institute for Computer Anti-virus Research). Сейчас этот институт является одной из наиболее уважаемых международных организаций, объединяющей практически все крупные антивирусные компании.

Компьютерные вирусы: врага надо «знать в лицо» (11.11.2013)

В 21-м веке компьютерные вирусы стали такой же неотъемлемой частью нашей жизни, как компьютеры, всяческие гаджеты и Интернет. Продвинутые пользователи хорошо знают о грозящих опасностях, поэтому всячески оберегают свои данные, устанавливая своевременно антивирусные защиту. Другие же пользователи, к сожалению, недооценивают опасность «встречи» с вредоносной программой.

Кто придумывает «криминальные» вирусы?

Интернет-пространство наполнено разнообразными вирусами и вредоносными программами. Самую опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях, например, для кражи кодов доступа к банковским счетам или несанкционированного использования ресурсов зараженного компьютера.

Компьютерные вирусы — достаточно интересный феномен. Примитивные вирусы зародились еще в 80-е годы прошлого века, постепенно превращаясь в сложные технологические разработки и проникая в компьютерные сети. Но за каких-то 20 лет идея вируса, заражающего другие программы и компьютеры, трансформировалась в криминальный бизнес. Из творчества вирусописателей-исследователей компьютерные вирусы стали оружием в руках интернет-преступников.

Эксперты «Лаборатории Касперского» выделяют в истории компьютерных вирусов несколько основных этапов:

  • Доисторический. Вирусы-легенды и документально подтверждённые инциденты на «мейнфреймах» 1970-80-х годов.
  • «До-интернетовский». В основном ему присущи «классические вирусы» для MS-DOS.
  • Интернет-этап. Многочисленные черви, эпидемии, приводящие к колоссальным убыткам.
  • Современный, криминальный этап. Использование интернета в преступных целях.

Сегодня диапазон криминального бизнеса, который строится на использовании вирусов, троянских и других вредоносных программ, весьма обширен. Как отмечают специалисты российского исследовательского центра «Лаборатории Касперского», сюда входит и обслуживание спам-бизнеса, распределенные сетевые атаки, создание сетей «зомби-машин», звонки на платные телефонные номера или посылка платных SMS-сообщений, воровство интернет-денег, воровство банковской информации и прочей конфиденциальной информации, кибер-шантаж, разработка «средств доставки», точечные атаки.

Но стоит отдать должное тому, что одновременно со становлением и развитием вирусов зародилась и антивирусная индустрия. Первые разработки появились в конце 1980-х и получили большую популярность. Через 10 лет антивирусные программы стали обязательным к использованию программным обеспечением.

Социальная инженерия и другие методы внедрения

Задача киберпреступников — внедрить свою вирусную программу в ваш компьютер или другой гаджет с целью получения важных конфиденциальных данных (например, логина и пароля к онлайн-банкингу) или контроля над ним. Мошенники пользуются различными «инструментами», среди которых выделяются две основные категории: социальная инженерия и технические приемы внедрения вредоносного кода без ведома пользователя. Зачастую эти способы используются одновременно, вкупе со специальными мерами по противодействию антивирусным программам.

Социальная инженерия (или же англ. «social engineering») рассчитывает на то, что пользователь так или иначе сам запустит зараженный файл или откроет ссылку на зараженный веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.

Читайте также:  Установлен временный запрет на выпуск новой криптовалюты Дурова

Такие технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера. Опасную программу внедряют через уязвимости в системе безопасности операционных систем и программного обеспечения. Именно слабые места в системе дают возможность сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.

Кстати, достаточно часто опытные виртуальные преступники используют оба метода одновременно. Так, с помощью социальной инженерии привлекают внимание потенциальной жертвы, а технические приемы внедрения увеличивают вероятность проникновения зараженного объекта в систему. Но и это еще не все. Чтобы действовать наверняка и внедрить вредоносный код в компьютеры-жертвы, злоумышленникам необходимо еще и незаметно проскочить мимо установленного антивирусного фильтра. И не удивительно, что хакеры целенаправленно борются с антивирусными программами, используя разнообразные технические приемы.

Как опознать вирус?

Эксперты «Лаборатории Касперского» подчеркивают, что к основным признакам заражения компьютерной техники относится увеличение исходящего интернет-трафика — это правило справедливо как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведется активная интернет-деятельность (например, ночью), то это означает, что ее ведет кто-то еще и, скорее всего, в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения.

Другой признак — частые зависания и сбои в работе компьютера. Да, во многих случаях причина сбоев — аппаратная или программная. Но если похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети сетевого червя или троянской программы-бэкдора.

Существуют также косвенными признаки факта заражения. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завелся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счёту или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедренной в систему.

Что делать?

«Возможно, что устарел набор антивирусных баз — тогда необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов — пробные версии или одноразовые „чистильщики“. Мы рекомендуется воспользоваться этой услугой», — говорят специалисты «Лаборатории Касперского».

Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, эксперты рекомендуют физически отключить компьютер от интернета или от локальной сети, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости.

«Ни в коем случае нельзя пользоваться системами интернет-платежей и банковскими интернет-сервисами в это время. Необходимо избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль», — отметили в «Лаборатории Касперского».

Материал был впервые опубликован 31/07/2013

Хакеры, вирусы, ddos-атаки ― кто и как покушается на наши компьютеры? И как их защитить?

Мы производим множество данных ― делаем отчеты, личные фото, проводим онлайн-платежи. Эту информацию легко могут украсть хакеры. Есть ли способы защититься? Отвечаем вместе с выпускником ИТМО, капитаном одной из топовых команд по спортивному хакингу Владом Росковым.

Иллюстрация: Дмитрий Лисовский, ITMO.NEWS

По пунктам:

  1. Раньше в новостях сообщали о каждом новом трояне. Теперь о них говорят мало ― это значит, что они ушли в прошлое?
  2. А что такое ddos-атаки, о которых сейчас постоянно говорят?
  3. Какое еще «оружие» есть в арсенале киберпреступников?
  4. Зачем кому-то атаковать меня? Я не банк и не министерство обороны ― значит я в безопасности?
  5. Как понять, что твой компьютер или сайт взломали?
  6. Но у меня установлен антивирус, разве это не достаточная защита?
  7. Как еще можно защитить свои данные помимо антивируса?

Раньше в новостях сообщали о каждом новом трояне. Теперь о них говорят мало ― это значит, что они ушли в прошлое?

Скорее стали привычным фоном. У Касперского есть графики, сколько угроз обнаруживают их антивирусы по всему миру. Типичное число — 10 миллионов в день. Это как с преступностью: громкие случаи в новостях, а подавляющее большинство — в статистике и сводках. Громкие вирусные атаки попадали в новости и раньше, и сейчас: вирус убьет вашу материнскую плату (1998, CIH/Chernobyl), вирус безвозвратно зашифрует все ваши файлы (2017, WannaCry). Сегодня большинство вирусов не стремится громко заявить о себе. Трояны будут скрытно отправлять логины-пароли, скриншоты, остаток денег на счете своим хозяевам, и в нужный момент предоставят доступ к компьютеру.

Читайте также:  В США введен запрет на продажу смартфонов без съемных аккумуляторов

С вирусами ясно. А что такое ddos-атаки, о которых сейчас постоянно говорят?

По команде хозяина трояна зараженный компьютер изо всех сил заходит на какой-то ресурс, запрашивая страницы снова и снова. Если у ботмастера много зараженных машин под контролем, сервер сайта перестанет справляться, и посетители не смогут им пользоваться. Есть атаки и изобретательнее, например такая: зараженные машины не заходят на сайт жертвы, а запрашивают от ее имени информацию о домене у DNS-серверов по всему миру. И те отвечают жертве в пятнадцать раз большим трафиком: DNS-запрос займет 90 байт, а ответ — 1400. Так с одного зараженного сервера со слабым каналом 100 Мбит/с можно выплеснуть в адрес жертвы все 1,5 Гбит/с. У ресурса не хватит скорости канала принимать весь этот сетевой трафик, и снова у хороших пользователей начнутся проблемы. Сейчас услуги DDoS широко доступны. К счастью, защититься тоже легко: к примеру, Cloudflare.com предоставляет бесплатную и хорошую защиту от DDoS для сайтов.

Какое еще «оружие» есть в арсенале киберпреступников?

Вирусы не заражают сами. Чтобы получить данные или доступ, преступнику нужна ошибка. Фишинг — когда ошибся человек. Это просто обман: письмо от имени YouTube «Поступила жалоба, войдите, чтобы восстановить канал», файл на флешке «ЦДО 5сем ответы.docx.exe». Расчет на то, что человек поверит и сам отдаст данные или разрешит доступ. Эксплоиты — когда ошибка в программе. Программист ошибся, программа кладет в массив больше данных, чем выделила памяти. Если аккуратно смастерить данные, попадающие за выделенные пределы — создать эксплоит, — можно захватить управление программой и, например, заставить ее скачать и запустить троян. Когда такие ошибки находят в популярном софте, злоумышленники стремятся раздобыть эксплоит, чтобы всех заражать. Именно так можно перейти по присланной ссылке и заразиться из-за ошибки в Chrome, или открыть презентацию с эксплоитом и заразиться из-за ошибки в PowerPoint. К счастью, опасные эксплоиты попадают к широким массам злоумышленников редко, а ошибки в софте закрываются быстро. Рядовые заражения обычно происходят через обман.

Зачем кому-то атаковать меня? Я не банк и не министерство обороны ― значит я в безопасности?

Несмотря на то, что вы не банк, у вас наверняка можно украсть что-то ценное: перечислить 30 тыс. рублей с карточки, зашифровать файлы в надежде на выкуп 10 тыс. рублей, перепродать аккаунт Steam с купленными играми за 3 тыс. рублей, попытаться с вашего компьютера пробраться в сеть работодателя — вдруг это банк. Даже если ценностей на компьютере нет совсем, можно украсть аккаунт в соцсети и писать с него комментарии за деньги или использовать ваш IP для прикрытия своих преступных дел. Целенаправленно атаковать вас ради такой мелочи никто не будет, но вы можете попасть под массовую атаку. Случайно проникший троян начнет отправлять хозяину все, до чего сможет дотянуться, и как-нибудь потом хозяин отфильтрует из базы наворованного все аккаунты VK, упакует по сто штук в пачке, и выставит на продажу за 1 тыс. рублей.

Как понять, что твой компьютер или сайт взломали?

Из-за того, что трояны стараются действовать скрытно, простого надежного способа нет. Приходится ориентироваться на внешние проявления уже случившегося инцидента: сообщение о входе в соцсеть с неизвестного IP из-за кражи аккаунта, постоянная загрузка процессора и видеокарты из-за майнинга криптовалюты, жалобы на DDoS от провайдера или хостинга, покупка с карты в странном интернет-магазине ночью. Пока ничего не произошло, обнаружить заражение неподготовленному человеку сложно. Если вы знаете, что должно быть на вашей чистой системе, можно вручную проанализировать свою систему несколькими инструментами: посмотреть автозагрузку — Sysinternals Autoruns, работающие процессы — Process Hacker, сетевой трафик — Wireshark.

Читайте также:  Samsung заявили о создании своего первого складного смартфона

Но у меня установлен антивирус, разве это не достаточная защита?

Авторы вирусов знают про антивирусы. Антивирусная лаборатория добавляет троян в базу — автор подбирает способ его изменить, чтобы он снова не обнаруживался. Преступник всегда убедится перед отправкой трояна в бой, что сейчас ни один антивирус его не ловит. В результате антивирус помогает от простых или старых вирусов, в поддержание которых никто недавно не вкладывался. Используя антивирус, следите, чтобы его базы были обновлены — это защитит вас от части атак.

Как еще можно защитить свои данные помимо антивируса?

Во-первых, чтобы вирус к вам попал, нужно где-то его встретить. В пиратском онлайн-кинотеатре скорее будет браузерный эксплоит, чем в лицензионном. К программе с торрентов скорее будет прилагаться троян, чем к купленной или к аналогичной бесплатной, взятой с официального сайта. Чем более популярны и богаты репутацией посещаемые вами сайты и источники файлов, тем меньше шанс вообще столкнуться с попыткой атаки.

Во-вторых, вирус должен как-то заразить. От эксплоитов — автообновления: операционка, Chrome, Office. В обновлениях исправляют ошибки, и эксплоиты перестают работать. Подозрительные документы также можно открывать в Google Docs, так у эксплоита нет шансов сработать на вашем компьютере. От фишинга — осмотрительность. Обращайте внимание, когда вас просят предоставить данные или что-то запустить в странных обстоятельствах. Перешли по ссылке в письме, а у вас просят пароль от почты. Прислали документ, у которого расширение не .docx, а .scr. Позвонили от имени банка и просят установить приложение на телефон. Пишет знакомый с просьбой, а прошлой переписки в диалоге нет.

В-третьих, троян крадет данные с компьютера: пароли, данные карточек, запись экрана, введенный текст. Нельзя украсть то, чего там нет — например, если вы заходили в банк только с телефона.

И наконец, украденным нужно как-то воспользоваться. Затрудните вход в аккаунты: поставьте пароль, который нигде не повторяется, включите двухфакторный вход (SMS или Google Authenticator). Злоумышленнику станет недостаточно доступа к компьютеру, чтобы распоряжаться аккаунтом. В первую очередь защитите почту, на которую можно запросить сброс пароля других сервисов. Возьмите на вооружение эти четыре пункта, чтобы подпортить преступнику доход.

Самые известные хакеры в истории

Что больше всего раздражает обыкновенных пользователей, которым компьютеры нужны как для работы, так и для развлечений? Пожалуй я не открою Америку, сказав, что самое большое раздражение, а порой даже то, что вызывает злость у «юзеров», это компьютерные вирусы, троянские программы, спам и всё остальное, что связано со сбоем работы компьютера не по вине пользователя. Естественно, люди пытаются найти защиту для своих компьютеров, устанавливая различные антивирусы и прочие программы, которые следят за безопасностью компьютера. В большинстве случаев, грамотные действия при работе с антивирусом, гарантирую безопасность вашего компьютера. Однако речь не про это, а речь про то, что если эти все вирусы попадают на наши компьютеры, то значит, их кто-то создаёт. Кто эти люди, и зачем им это?

Вопрос конечно неоднозначный. Людей, которые создают вирусы и прочее вредоносное ПО, называют хакерами, а занимаются они этим по всяким причинам, иногда для развлечения, иногда из личных интересов, но всё-таки чаще всего, из-за желания наживы. Однако к счастью, хакеры, это не только те люди, которые приносят вред нашим компьютерам. Существует и другая разновидность хакеров, которая как раз то наоборот, помогает различным компаниям бороться с вирусами, либо они тестируют различные программы на безопасность. Иногда такие хакеры не работают в организациях, а работают лишь сами на себя, тем самым создавая своё дело, однако где бы они не работали, главное их условие, это не нарушать закон, а лишь искать лазейки в законе для своих действий. В общем, условно говоря, существует два вида хакеров, одни которые «приносят вред», называют «Чёрными шапками», а те хакеры которые помогают компаниям в разработке продуктов, называют «Белыми шапками».

Читайте также:  Компания Vespa выпустила свой первый электроскутер

Что ж, давайте сделаем небольшой обзор самых известных хакеров на планете, распределив их на две группы: «Белые шапки» и «Чёрные шапки».

Белые шапки

Номер один в этом списке, является Стивен Возняк. Этот один из отцов Apple, наравне со Стивом Джобсом. Некоторые называют этого человека Воз, либо Стивен из Apple, однако мы будем его называть, как и полагается. Ещё в студенческом возрасте, Стивен уже тогда начал заниматься хакерством, а именно начал создавать блю-боксы, благодаря которым можно было с обыкновенного стационарного телефона, звонить по межгороду совершенно бесплатно. Продажа таких блю-боксов – первый бизнес Возняка и Джобса. После Стивен Возняк бросил учёбу и вместе с Джобсом, решил создать полноценный компьютер в едином корпусе. Это был действительно первый настоящий успех этих двух парней, которые сейчас известны на весь мир. На сегодняшний день, Стивен Возняк не работает в Apple, а стал заниматься благотворительностью, помогая детям осваивать современные технологии.

Следующей «белой шапкой», является Тим Бернерс-Ли. Что он сделал? Он создал сеть, которая сейчас называется World Wide Web. Другими словами, Тим создал интернет. Однако прежде чем создать всемирную паутину, Тим Бернерс-Ли, еще, будучи студентом, взломал шифрованные коды своего университета. После того случая, ему напрочь запретили подходить ко всем компьютерам, которые находились в Оксфордском университете.

Третьим в нашем списке является Линус Торвальдс. Это человек, который создал самую известную бесплатную операционную систему Linux. Как заявляет сам Линус, он получает удовольствие от того, что разрабатывает самую лучшую ОС в мире. Впервые он начал разрабатывать свою систему на компьютере Sinclair QL. Он самостоятельно модифицировал его, разработав под модифицированную установку несколько игр и текстовый редактор. После он набрал команду таких же программистов-любителей, как и он, и они совместными усилиями создали операционную систему Linux. На сегодняшний день, Линус Товальдс является одним из руководителей так называемого братства Линукс. Кроме того, он является почётным преподавателем в области компьютерных технологий, во многих европейских университетах.

Ещё одним представителей «белых шапок», является Ричард Столлман. Сам Столлман любит, когда его называют «RMS», а прославился этот RMS тем, что является одним из отцов бесплатного программного обеспечения. По заявлениям самого Столлмана, будущее компьютерной индустрии за бесплатным программным обеспечением, а всё платное ПО, рано или поздно уйдёт в небытие, так как не сможет конкурировать с бесплатным, но ничем не хуже, софтом. Вся карьера этого человека и связана лишь с продвижением бесплатного софта, поэтому он является почётным сотрудником, в некоторых авторитетных организациях, которые занимаются разработками подобного рода.

Наконец замыкает нашу пятёрку «белых воротничков» хакер по имени Тсутому Шимомура. Данный хакер получил славу «белого воротничка», наверно, сам того не подозревая, а дело было вот как: однажды его взломал известный хакер Кевин Митник. Этот факт настолько разозлил Шимомуру, что он задался идеей во, чтобы то не стало, найти его, а также он стал сотрудничать с ФБР для помощи поимки других хакеров. Однако, не смотря на то, что он помогал ФБР в области киберпреступлений, он и сам был не без грешка и достаточно часто взламывал мобильные телефоны для прослушки. В конце концов, когда Митник был задержан, Шимумора написал книгу о своей жизни, по мотивам которой, даже был снят фильм.

Чёрные шапки

Ну а сейчас мы рассмотрим наиболее известных «чёрных шапок», или другими словами тех, хакеров, которых ненавидит почти всё население земли.

Чёрной шапкой номер один, без сомнений можно назвать Кевина Митника. Федеральное Бюро Расследований, до сих пор считает его самым известным хакером в мире. По мотивам его киберпреступлений, было снято аж два фильма. А начинал Митник с достаточно безобидного взлома транспортной системы Лос-Анжелесса с целью получения бесплатного проезда в общественно транспорте. Дальше – больше, затем он начал взламывать целые телефонные сети, крал важные данные с чужих компьютеров, ему даже удалось проникнуть в Американскую систему военной безопасности. Конец его хакерской деятельности пришёл тогда, когда он взломал компьютер Тсутому Шимомура, о котором писалось выше. Наконец, после почти 6 лет тюремной камеры, он стал «полезным гражданином» и сейчас занимается тем, что помогает разрабатывать защитное ПО.

Читайте также:  Создано пассажирское судно на подводных крыльях

Ещё одна «черная шапка», это Адриан Ламо. Известен он тем, что взламывал сети известнейших компаний, в том числе таких гигантов, например Microsoft, Yahoo и многих других. В принципе, этого человека можно было бы отнести и к белым шапкам, потому как он занимался тем, чем и они, но проблема лишь в том, что белые шапки, никогда не нарушали закон, в, то время как Ламо, этим не удосуживался. Почти всегда, он выходил в сеть из разных мест: кафе, библиотек, и других массовых мест скопления людей, в результате чего, он получил прозвище «Бездомный хакер». Несколько лет назад, этот человек всё-таки был пойман, но получил относительно лёгкое наказание: полгода домашнего ареста. На сегодняшний день, Адриан Ламо завершил свою хакерскую деятельность и стал работать журналистом.

Третья «чёрная шапка» – это Джонтан Джеймс. Трудно поверить, но первый тюремный срок за хакерство, он получил ещё в шестнадцатилетнем возрасте. Джонатан Джеймс – это человек, который смог взломать одно из подразделений Министерства Обороны Соединённых Штатов, а также проникнул в защищённую сеть НАСА и выкрал оттуда совершенно секретного ПО, стоимость которого оценивалась в несколько миллионов! На сегодняшний день, Джонатан Джеймс – это молодой компьютерный гений, который планирует открыть собственную компанию, занимающуюся защитой секретной информации.

Четвёртым в списке «чёрных шапок», является Роберт Моррис. Это первый человек в мире, который разыскивался по конвенции Компьютерного мошенничества. Именно Моррис создал первый компьютерный червь, который распространялся по интернету. Из-за его действий, пришло в неисправность более 6000 компьютеров. На сегодняшний день, Роберт Моррис – это штатный работник в одной из компьютерных лабораторий, которая занимается совершенствованием компьютерных технологий.

Пятым хакером в рейтинге «чёрных шапок», является Кевин Поулсен. Этот хакер прославился тем, что взламывал закрытые телефонные сети. Однако наивысшим его достижением, является взлом базы данных ФБР, в результате чего, у него появился доступ к секретной информации. Для ФБР было делом чести найти этого киберпреступника. После его поимки, его осудили на 5 лет тюрьмы общего режима. На сегодняшний день, он работает главным редактором в крупной американской газете.

Почему Китай лидирует в технологии распознавания лиц

Китайские компании активно внедряют технологию распознавания лиц в финансовых областях. У них есть определенное преимущество по сравнению с конкурентами из других стран – в Китае не стоит вопрос о защите персональных данных

Правда написана на лице

Финансовый гигант Ping An начал использовать собственную технологию распознавания лиц еще в 2016 г. в подразделении потребительского кредитования. Технология улавливает еле заметные непроизвольные движения лица, позволяя выявлять мошенников и сокращать убытки от выдачи кредитов. Технологию стали использовать и банки, тем более что она позволяет выдавать займы там, где у них нет отделений.

При выдаче крупных кредитов Ping An просит заемщиков пройти онлайн-видеоинтервью длительностью 10–15 мин. Компания записывает и анализирует ответы, пытаясь выявить признаки подозрительного поведения. В январе Ping An сообщала, что с помощью этой технологии уже выдала займы более чем на 500 млрд юаней ($72,3 млрд), сократив среднее время одобрения кредитов с пяти дней до двух часов.

Китайские банки начали сканировать мимику заемщиков

В основном Ping An использует технологию для идентификации, пишет The Wall Street Journal (WSJ). Когда клиенты обращаются к ней в первый раз, компания требует предоставить удостоверение личности с фотографией и снимает их лица, прося совершить некоторые движения – открыть рот или поморгать. Затем клиенты могут приобретать страховые продукты онлайн, сканируя лицо смартфоном, или связываться с агентами Ping An по видеосвязи.

Технология также помогает Ping An оценить состояние здоровья. Сканирование лица позволяет оценить индекс массы тела человека и понять, обладает он избыточным или недостаточным весом. В зависимости от результата клиент может получить скидку на полис, предполагающий выплату до 1 млн юаней ($145 000) в случае тяжелого заболевания. В Китае очень популярна физиогномика, т. е. определение по лицу и его выражению типа личности, душевных качеств, состояния здоровья человека, отмечает издатель инвестиционного бюллетеня Fuller Treacy Money Йон Триси.

Читайте также:  В Нидерландах создан уникальный робот-насекомое

Новый способ безналичных расчетов

Китайские компании еще несколько лет назад популяризировали платежи с помощью смартфонов, но этот метод уже уходит в прошлое – люди расплачиваются лицами. В апреле жена Триси, китаянка (они живут в США), посещала родственников в Гуанчжоу, и кассир в местном магазине 7-Eleven предложил ей скидку в 10 юаней, если она сфотографируется. «Не успела она ответить, как он уже сделал снимок. На следующий день она, сама того не желая, расплатилась в другом магазине своим лицом – кассир сам списал деньги», – рассказал Триси.

В открытом доступе

Microsoft недавно удалил из интернета базу данных более чем на 10 млн лиц, которая с 2016 г. использовалась в том числе военными и компаниями для работ в области распознавания лиц. Компания называла MS Celeb крупнейшей в мире публично доступной базой данных лиц; изображения были взяты почти у 100 000 человек без их ведома из интернета по условиям лицензии Creative Commons (можно использовать изображения без разрешения). «Сайт был предназначен для научных целей. Им управлял сотрудник, который более не работает в Microsoft», – сообщила Microsoft в начале июня в ответ на запрос Financial Times.

Свои базы, использовавшиеся для исследовательских целей, также удалили из общего доступа Стэнфордский университет и Университет Дьюка. База Стэнфорда состояла из изображений посетителей кафе Brainwash в Сан-Франциско, сделанных камерой наблюдения. Существование этих и десятка других баз обнаружил берлинский исследователь Адам Харви, писала Financial Times. Базой MS Celeb пользовались в том числе коммерческие организации, включая IBM, Panasonic, Alibaba, Nvidia, Hitachi, а также китайские компании Sensetime и Megvii, которые, в частности, поставляют оборудование для властей Синьцзян-Уйгурского района. Там, как сообщали Human Rights Watch, газета The New York Times и издание «Медуза», ведется тотальная видеослежка за местным мусульманским населением, а сотни тысяч жителей помещены в лагеря.

Ant Financial Services и Tencent, которым принадлежат, соответственно, платежные системы Alipay и WeChat Pay (на них приходится около 90% китайского рынка мобильных платежей, в 2018 г. составившего $23,16 млрд), устанавливают по всей стране экраны, сканирующие лица покупателей. Они утверждают, что это сделает процесс оплаты быстрее и эффективнее, но по желанию потребителя можно сканировать и QR-код на экране смартфона, пишет WSJ. В апреле Ant представила более компактную систему размером с iPad Mini стоимостью 1999 юаней (около $290), примерно втрое дешевле предыдущей. Компании берут с ритейлеров небольшую комиссию с транзакций.

Аппараты Ant и Tencent для сканирования лиц уже можно увидеть на вендинговых автоматах, в ресторанах (в частности, KFC), продуктовых магазинах и больницах, пишет WSJ. По словам директора по информационным технологиям сети булочных Wedome Ху Бо, более 70% посетителей предпочитают расплачиваться, сканируя лицо.

WHY КИТАЙ

Мобильная связь в Китае: как, где и почём купить сим-карту

Расскажу о видах мобильной связи и Интернете в Китае, как купить симкарту, интернет и зачем это вообще нужно.

Зачем?

  • Легко и дешево перезваниваться друг с другом и связываться с отелями в случае форсмажоров, а так же можно дать таксисту телефон в процессе разговора с местом и ему объяснят как доехать.
  • Можно разделяться и ходить по своим делам.
  • Некоторые бесплатные хотспоты (например вайфай в аэропорту Пекина и в сети Старбакс) выдают вам пароль только после верификации смс кода. Смсы при этом на заграничные номера шлют неохотно, и то, только при наличии роуминга, лучше и быстрее на местный.

Две основных компании на рынке мобильной связи — China Mobile и China Unicom.
Преимущество China Unicom: можно приобрести пакет 3G, действующий по всей стране, покупка и активация в одном из офисов, по линку отдельная статья .
Преимущество China Mobile — лучше связь в отдаленных регионах, например в ТАР (Тибет), и у них более развит мобильный интернет — 4G, но он работает не на всех девайсах, на вашем должен поддерживаться стандарт LTE.

Где и как купить китайскую симкарту:

1) Надо пойти в офис, желательно в крупном городе, выше шанс на английский. Необходим паспорт! Симкарты разнятся по цене, красивые номера идут дороже, но вам, как иностранцу, эти суеверия вроде **14** ни к чему, поэтому можете попросить самую дешевую: «цуй пьеньйи дэ сим каа» — 最便宜的Sim卡. В China Mobile будет cтоить 30-40 юаней, и даже юаней 10 на счет положат. В Юникоме подороже, но там сразу с тарифом можно взять.
Если вы собираетесь путешествовать по всей стране, то попросите самый дешевый тариф, это у них называется taocan (套餐). Симок без тарифа нет в принципе, самый дешевый — пекинский, стоил 10 юаней в месяц. Но, поскольку вы покупаете ненадолго, можете брать любой приглянувшийся тариф, в офисах есть много вариантов с расценками, с мобильным интернетом и без. Как самостоятельно включить медленный мобильный интернет, написано здесь.
Цена за разговоры разнится от тарифа, например, у нас пекинский тариф — очень дешевые разговоры и смс в Пекине, дорого за пределами столицы. Минута разговора около 10 копеек, смс около 5, по остальному Китаю — 60 копеек исходящие, 40 копеек входящие и 15 копеек за смс.

Читайте также:  В Татарстане можно будет вызвать беспилотное такси

2) Если не хотите морочиться с офисами — можете купить еще в аэропорту, будет существенно дороже юаней 150-200, но зато англоговорящий персонал и всё объяснят. Это очень неплохой вариант для тех, кто в Китае ненадолго, но связь нужно держать. Обычно на выходах из терминала стоят девушки возле стоечек China Mobile или Unicom. Если не видно — спросите на информационной стойке — они направят.

Где и как пополнить счет на китайской симкарте?

1. В том же офисе. В принципе, можете зарядить там хоть на 45.7 юаней. 30-50 юаней должно хватить на 2-3 недели.

2. Любой китаец может забросить вам деньги на телефон через свой вичат или алипей, это же касается и мобильного интернета.

2. В киосках «Союзпечать» в крупных городах — этим способом мы последний раз пользовались очень давно, может уже и неактуально.
Киоски легко узнать по кипам разложеных журналов. У них стандартные пластиковые или бумажные карточки — 30, 50 и 100 юаней + 1 юань за карточку. Вам надо сказать «яо май чхун чжи каа» — 要买充值卡 — я хочу купить карточку для зарядки. И сразу скажите — чайна мобайл — чжунгуоо йидОН или чайна юником — чжунгуоо льентОн (тОн говорите высоким детским голосом). Даете сумму, например, 31 юань — продавец даст нужную.

Пользоваться просто: на обратной стороне написана инструкция, надо позвонить по телефону и вбить код. Например, для чайна мобайл:

via

а) купили карточку или бумажный её аналог
б) позвонили на 138 0013 8000
в) нажали 2 для перехода в английское меню

  1. г) нажали 2 для пополнения счета (сейчас, кажется, 4)

д) нажали 1 для пополнения счета данного номера
е) ввели пинкод.
При правильном наборе через пару секунд автоответчик выдаст новый баланс, типа 35 юань 56 фэнь (это копейки). .

Проверка баланса:
Для Мобайл — посылаете смс со словом YE или 101 на номер 10086
Для Юником — посылаете смс YE на номер 10010
Ваш телефон заговорит по-китайски и сообщит, сколько денег сейчас на счету. В данном случае ябогат = 249 юаней и 19 феней.

Важно 1: при нулевом балансе могут отрубиться не только исходящие, но так же и входящие звонки и смсы. Очень неудобно, но, возможно, зависит от тарифа.
Важно 2: ваш телефон должен быть»разблокирован» т.е. способен работать с симкартами любых провайдеров, иначе ничего не получится.

Доставка Европейских, Английских, Американских, Китайских сим карт

Ваш лист доставок!

Сим карты Китая

Выберите подкатегорию

  • China Mobile Гонконг (для роуминга в Китае) Китай
  • China Mobile Китай
  • China Telecom Китай
  • China Unicom Гонконг (для роуминга в Китае) Китай
  • China Unicom Китай

Китайская сим карта

У нас можно заказать экспресс доставку сим карты КитаяМОБИЛЬНЫЙ КИТАЙСКИЙ НОМЕР ГОНКОНГА ..

Дешевый мобильный интернет и звонки в Китае!

Оставайтесь на связи, в то время, как вы путешествуете за границей, не платя целое состояние за Роуминг

Купите предоплаченную сим для Китая звоните, отправляйте текстовые СМС и наслаждаться дешевым мобильным интернетом во время вашей поездки. Используйте навигатор катаясь на Скоростных поездах в Китае, слушайте музыку онлайн путешествуя по Великой Китайской стене, отправляйте селфи посещая Пекин в Facebook, в Контакте, совершайте шопинг по Китайским магазинчикам и по приезду домой не беспокойтесь об огромном телефонном счете за роуминг!

  • Используйте свой ​​телефон в то время как вы за границей, без сумасшедших счетов за роуминг
  • Прием звонков на ваш обычный номер с нашей переадресацией и обслуживания звонков
  • Получите ваш собственный Китайский телефонный номер и доступные мобильные пакеты данных
Читайте также:  Sony запатентовала новую модель игрового контроллера

Почему Simki.Net?

Надежность

Simki.Net в предоплаченных SIM картах сохранили более 100.000 туристам за рубежом их средства, мы сотрудничаем только с самыми доверенными операторами связи по всему миру. Наши сим карты Китая предоставляются с пакетом включенных услуг, мы сотрудничаем с одним из самых больших сотовых операторов в стране.

Достоинства

При использовании местной сим карты Китая , вы экономите кучу денег по сравнению с роумингом от Российских сотовых операторов МТС, Мегафон, Билайн, Теле2. С предоплатой Сим картой, вы можете управлять: сколько вы хотите потратить. Вам никогда не будут приходить телефонные счета за вашу поездку. Нет неожиданных расходов: на тарифы, на роуминг.

Покупка и доставка сим карт

Получите СИМ карты, прежде чем поехать в поездку! Закажите Китайские СИМ карты от Simki.Net, и получите свой ​​заказ у курьера, на почте, экономя свое ценное время в путешествии. Подключайтесь и пользуйтесь, как только вы приедете в Китай!

Оцените пакеты интернет в Китае

Голосовые услуги и передача данных на Сим картах для Китая

Доступно на супер-быстрой скорости 3G или 4G, наши пакеты скоростного мобильного интернета легко активируется с телефона – просто выберите пакет, который соответствует вашим потребностям и активируйте 1GB или пакет мобильного интернета 2GB, когда вы находитесь в Китае. Пакеты данных действительны в течение 30 дней.

Китай пакеты данных SIM карты

Китай пакеты интернет Сим карты позволяет активировать 1 ГБ данных на скорости 3G или 4G. Когда вы приедете в Китай, вставьте SIM в телефон и активируйте пакет данных, затем включите сим карту в телефоне / роуторе / планшете / Ipade и все. Она готова к работе! Данные действительны в течение 30 дней, так что они идеально подходят для длительного путешествия.

Сохраните свой номер мобильного телефона во время путешествия

Если вы хотите, чтобы остаться на вашем обычном телефонном номере в Турции, просто выберите один из наших пакетов для Сим карт, а затем добавьте переадресацию вызовов вашего телефонного номера. Ortel Mobile будет переадресовывать все входящие звонки на ваш телефонный номер новой СИМ карты , стоимость переадресации гораздо дешевле чем, вы бы заплатили бы с вашей Российской сим картой.

Звонки между двумя путешественниками в Китае с использованием предоплаченных Сим карт от Simki.Net

Стоимость звонков между двумя путешественниками, использующих наши предоплаченные сим карты составляет стоимость местных звонков внутри Китая, как указано выше. Если вы путешествуете в группе, мы рекомендуем Вам заказать несколько SIM-карты для всех путешественников, так что вы сможете позвонить друг другу в вашей поездке. Для достижения этой цели, просто наберите новый номер мобильного телефона, поставляемый с Сим картой.

Сделать международный звонок из Китая

Для того, чтобы совершать международные звонки, используя карту сим Китая, просто наберите номер в международном формате, начиная с + знак с последующим международным кодом страны и номером телефона без нуля в код страны.

Пример: чтобы позвонить в Россию код страны + 7 (495) 979 2095 .

Прием телефонных звонков в Китае

Нет расходов для приема звонков набранных непосредственно на Ваш новый номер. Если добавить опцию переадресации Ortel Mobile к вашей Китайской предоплаченной сим карте, вы можете принимать звонки, набранные на ваш обычной Российский телефонный номер, как обычно. Все звонки легко перенаправляются на новый телефонный номер, без каких-либо оплат за международный роуминг.

Местные жители в Китая или попутчики могут Вам звонить легко и просто набрав ваш ​​новый Китайский номер мобильного телефона.

Ссылка на основную публикацию