Как известно, Остап Бендер знал 400 относительно честных способов отъема денег. Мы, к сожалению, таким богатством похвастаться не можем, однако с десяток постараемся набрать.

i

Напомним, в первой части нашего цикла о защите электронной почты были рассмотрены методы защиты. Вторая часть посвящена взлому. В этой статье мы не только расскажем теорию, но и покажем практику взлома. Методы взлома почты показываются сугубо из академических соображений, и мы не несем ответственности за противоправные действия, совершенные третьими лицами после прочтения данной статьи. Цель статьи — показать пользователям и администраторам возможные варианты взлома, чтобы знать, как от них защититься. Мы проверили описанные в статье методы на наших сотрудниках и полученными результатами были весьма удивлены. Поэтому данную статью можно рассматривать как руководство для администратора по проверке безопасности электронной почты на предприятии.

Далее будут рассмотрены десять различных способов взлома почтового ящика. У каждого способа своя эффективность и сложность. Единственная защита от всех способов взлома — это шифрование. Даже если кто-то и получит доступ к почтовому ящику, вряд ли он сможет прочитать сообщения, поскольку все они (или самые важные из них) будут зашифрованы. Ну а наиболее эффекьтивно с задачей справится сервис мэйл пас.

Способ 1: используем троян

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.

Примеры троянов — DarkComet RAT, SpyEye, Carberp. О DarkComet RAT мы уже писали, о Carberp было написано на Хабре. А SpyEye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР.

Мы использовали модифицированную версию трояна ZeuS. На момент создания (29.10.15) нашу версию не обнаруживал ни один антивирус (рис. 1), к тому же в нем была функция отключения процессов, среди которых есть Dr.Web. Однако на компьютере жертвы был установлен Comodo — так даже лучше.

В качестве жертвы мы выбрали бухгалтера нашей управляющей компании Юлию. Ради чистоты эксперимента она ничего не подозревала о том, что мы собираемся сделать. Думаю, об этом не стоило даже и говорить.

Итак, у нас есть модифицированный ZeuS, но как заставить Юлию запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют.

Способ 2: взлом по номеру телефона

Суть этого способа заключается в следующем. Злоумышленнику нужно знать номер телефона жертвы, указанный при регистрации почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем злоумышленник отправляет второе SMS с требованием указать код из предыдущего SMS.

Пользователь, ничего не подозревая, отправляет код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа зависит от сообразительности жертвы. Посмотрим на этот способ на практике.

Первым делом попытаемся просто сбросить пароль, после чего Google попросит ввести тот пароль, который мы помним. Понятное дело, пароль мы не помним, поэтому нажимаем кнопку Затрудняюсь ответить


Читайте также:

В Смоленской области поднимут минимальную зарплату
Рейнгольд: Аленичев прав. Я бы давно убрал Комбарова
Гимнастка с синдромом Дауна победила на ЧМ в Италии
"Зенит" со счетом 3-0 выиграл у "Урала"
Сборная РФ за 2015 год поднялась на семь позиций в рейтинге
УЕФА не планирует разводить российские и турецкие клубы
Юлия Липницкая выступит в финале Кубка России
В Сербии футбольный тренер может появиться в майке с Путиным, а в Испании игрока штрафуют за поддерж...