5 способов угнать почту
Способ №1: использование трояна
Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» вас. Оно должно быть таким, на которое пользователь не сможет не отреагировать.
Примеры троянов — DarkComet RAT, SpyEye, Carberp. О DarkComet RAT мы уже, скорее всего, знаете, о Carberp было написано на Хабре. А SpyEye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР.
В последнее время, мошенники использовали модифицированную версию трояна ZeuS. На момент создания, их версию не обнаруживал ни один антивирус, к тому же в нем была функция отключения процессов, среди которых есть Dr.Web.
В качестве жертвы, я выбрал своего друга. Ради чистоты эксперимента он ничего не подозревал о том, что я собираюсь сделать. Думаю, об этом не стоило даже и говорить.
Итак, у меня есть модифицированный ZeuS, но как заставить моего друга запустить его? Если просто отправить ему ссылку, понятно дело, он переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют.
Тогда я решил отправить письмо якобы от имени Федеральной Налоговой службы. Я выбрали то, что «зацепит» жертву.
Мошенники используют в поле From внушительное название, а не [email protected]. Мною были подделаны заголовки письма. Это делается довольно просто, а как именно будет показано в способе 5. Пока не будем на это отвлекаться.
Как я и рассчитывал, мой друг скачал программу и запустил инсталлятор обновления формы отчетности. Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит мой троян.
После этого я смог полностью контролировать компьютер своего друга. Вот так вот.
Что же можно сделать? Мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет нашего трояна. Мы можем просмотреть файловую систему.
Конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере
Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако моя затея увенчалась успехом. Для достижения своей цели я объединил целых два способа — социальный инженеринг и «поддельное» письмо. Так что, друзья мои, не ведитесь, если вам пришлют такое сообщению
Способ №2: взлом по номеру телефона
Суть этого способа заключается в следующем. Злоумышленнику нужно знать ваш номер телефона, указанный при регистрации почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем злоумышленник отправляет второе SMS с требованием указать код из предыдущего SMS.
Вы, ничего не подозревая, отправляете код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа зависит от вашей сообразительности. Посмотрим на этот способ на моей практике.
Первым делом я попытаюсь просто сбросить пароль, после чего Google попросит ввести тот пароль, который мы помним. Понятное дело, пароль мы не помним, поэтому нажимаю кнопку Затрудняюсь ответить.
Далее если у вас был привязан к аккаунту Android-телефон, то Google предложит отправить оповещение, которое выглядит, как показано ниже на скрине.
Примечательно, но смартфон не издал ни единого звука, а просто отобразил оповещение. Если он не будет перед глазами у вас, есть вероятность, что вы его не заметите. Если же вы нажмет Нет, то мошенник продолжит — повторит данный процесс несколько раз — позже поймете почему.
После нажатия кнопки Отправить оповещение откроется страница, изображенная на скрине ниже. Я перехожу по ссылке Сбросьте пароль другим способом. Откроется классическая страница сброса пароля через SMS-код. Эта же страница откроется, если к аккаунту не привязан Android-телефон.
Настал кульминационный момент. Вы получаете код подтверждения Google.
Далее мошенник отправляет с другого телефона примерно такое сообщение:
С одной стороны, вы можете обратить внимание на неизвестный номер. С другой стороны, поставьте себя на место среднестатистического пользователя.
Сначала вы получаете уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после — сообщение о том, что замечена подозрительная активность. Конечно, я бы мог немного усложнить и завести короткий номер, с которого и будет отправлена SMS. Получить короткий номер с названием службы, например, Google Security, не проблема. Это только повысит вероятность успеха.
В моем случае все получилось и без короткого номера. Я получил код активации, который потом был указан на странице восстановления пароля. Таким образом, мне получилось сбросить пароль аккаунта и заполучить доступ к почтовому ящику. (Это был мой почтовый ящик и это был эксперимент)
Получение доступа к почтовому ящику — это еще не все. Чтобы вы не догадались, что ваш ящик увели, после сброса пароля мошенник создает временный пароль и отправляет его по SMS, а самим тем временем сделает переадресацию на «хакерский» ящик. Так можно получить контроль над ящиком, не вызвав особых подозрений.
Здесь, друзья, тоже будьте внимательными. Не попадайтесь.
Способ №3: доступ к компьютеру
Если у мошенника есть доступ к вашему компьютеру, то можете считать, что почту вашу уже взломали. Он может запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.
Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Мошеннику останется только второй раз подойти к компьютеру, чтобы забрать результирующий файл (или получить его по почте).
К преимуществам кейлоггера относится то, что он записывает все подряд. Поэтому кроме паролей можно получить еще много интересной информации о вас. Но и недостатков у них очень много.
- Самый существенный — большинство кейлоггеров успешно определяются антивирусами и если на вашем компьютере установлен антивирус, использовать кейлоггер не получится. Ведь не всегда есть возможность отключить антивирус.
- Второй недостаток вытекает из его достоинства. В результирующий файл помещается много лишней информации. Мало собрать информацию с клавиатуры, нужно еще отыскать среди всего лишнего то, что нужно — пароль.
- Третий недостаток — если вы используете почтовый клиент, а не веб-интерфейс, то кейлоггер вообще не поможет. Скорее всего, пароль уже введен в почтовый клиент и запомнен, поэтому вы не вводите его каждый раз при проверке почты.
- Есть и еще один недостаток — если выбранный кейлоггер не поддерживает отправку результирующего файла по e-mail, то хакеру придется еще один раз подходить к компьютеру. Пример кейлоггера — SniperSpy.
Программы для «восстановления» паролей почтовых учетных записей позволяют сразу получить все интересующие пароли без необходимости чтения мегабайтов текста в поиске нужного мошеннику пароля. К тому же на них никак не реагирует антивирус. Одна из таких программ — это Mail PassView. Она позволяет восстановить пароли следующих почтовых учетных записей:
- Outlook Express
- Microsoft Outlook 2000 (POP3 and SMTP Accounts only)
- Microsoft Outlook 2002/2003/2007/2010/2013 (POP3, IMAP, HTTP and SMTP Accounts)
- Windows Mail
- IncrediMail
- Eudora
- Netscape 6.x/7.x
- Mozilla Thunderbird
- Group Mail Free
- Yahoo! Mail – если пароль сохранен в приложении Yahoo! Messenger.
- Hotmail/MSN mail – если пароль сохранен в приложении MSN Messenger.
- Gmail – если пароль сохранен в приложениях Gmail Notifier, Google Desktop или Google Talk.
Программу я проверил на своих компьютерах и заявляю: она работает. Пароли, как и адреса e-mail затерты по понятным причинам.
Mail PassView — не единственная программа в своем роде. Существуют и другие программы:
- Outlook Password Decryptor — позволяет восстановить пароли из Outlook, в том числе самых последних версий (Outlook 2015, работающей под управлением Windows 10);
- PstPassword — еще одна программа для восстановления паролей, сохраненных в Outlook;
- WebBrowserPassView — программа для восстановления паролей, хранящихся в браузере. Поддерживаются браузеры IE, Chrome, Opera, Safari, Firefox.
Все, что нужно мошеннику — это знать, какой почтовый клиент используете вы. Найти программу для «восстановления» пароля из этого почтового клиента — не проблема. Если же вы используете веб-интерфейс для чтения своего почтового ящика, тогда лучше хакеру использовать программу WebBrowserPassView. Она поддерживает все версии Windows, начиная с 2000 и заканчивая 10. Старые версии вроде 98/ME не поддерживаются.
Я протестировал и эту утилиту. Программа успешно восстановила все пароли, хранящиеся в браузерах IE, Firefox, Chrome и Opera (Safari мною не тестировался, но, считаю, что и там будет полный «порядок»). Даже если мошенник не найдет среди этого списка пароль от почтового ящика, сей список будет тоже полезен — ведь люди часто используют одни и те же пароли для разных служб.
Для удобства программа позволяет сохранить выбранные пароли в текстовый файл, который потом можно неспешно изучить на своем компьютере.
Раз мы уже заговорили о восстановлении паролей, то вам может пригодиться программа Dialupass, восстанавливающая dialup/RAS/VPN-пароли. Программа поддерживает Windows 2000, Windows XP, Windows 2003/2008, Windows Vista, Windows 7, Windows 8 и Windows 10. Вдруг вы забыли пароль свой:)
Способ №4: социальная инженерия
Об этом способе не писал только ленивый. Много было уже сказано. Вам кажется, что этот способ не такой эффективный, как о нем говорят? Вы ошибаетесь.
Однажды была взломана почта директора ЦРУ Джона Бреннана. Абсурдность ситуации в том, что почту взломал не «матерый» хакер, а обычный подросток, правильно собрав информацию о своей «жертве». Подросток сначала связался с сотовым оператором, представившись сотрудником технической поддержки, уточнил детали аккаунта Бреннана.
После этого он позволил в AOL и, представившись Бреннаном, попросил сбросить его пароль. Поскольку он знал всю необходимую информацию (номер почтового аккаунта, последние цифры банковской карты, 4-значный PIN-код, номер телефона), пароль был сброшен и никто ничего не заподозрил.
Чуть позже Wikileaks опубликовал письма директора ЦРУ.
Преимущество этого способа для злоумышленника в том, что не нужно обладать никакими специальными знаниями и этот способ под силу любому. Успех этого метода зависит от смекалки «нападающего» — сможет ли он найти нужную информацию или нет.
Способ №5: доверчивые пользователи (фишинг)
Попросим пользователя самого сообщить нам свой пароль. Нет, этот способ не подразумевает физического насилия и ни один из пользователей в результате эксперимента не пострадает. Во всяком случае, физически.
Суть этого метода в следующем: мошенник создаёт фейк страницы авторизации того сервиса, который он хочет взломать. Например, если он хочет получить пароль от почты GMail.com, тогда ему нужно создать такую же страницу входа.
Далее ему нужно заманить пользователя на фейковую страницу. Это можно сделать несколькими способами:
- Отправить ему сообщение якобы от имени администрации того сервиса. В сообщении указать, что-то вроде «Вы давно не заходили в свой почтовый ящик. Если вы не воспользуетесь ним до <Д>.<М>.<Г>, он будет удален.». Также он нарисует кнопочку Войти, нажав которую пользователь попадет на вашу страницу авторизации.
- Отправить сообщение со ссылкой, которая должна заинтересовать пользователя. Когда он перейдет по ней, он увидит сообщение о необходимости входа для просмотра содержимого. Сейчас многие сервисы позволяют войти с помощью учетной записи GMail или одной из социальных сетей. Так что вы можете ничего и не заподозрить.
Очень часто описывается только «общее направление». Мы же попробовали реализовать его в собственной команде и посмотреть на реакцию обычных пользователей. Способ довольно непростой и для его реализации понадобятся, как навыки программирования на PHP, так и некоторые финансовые вложения.
Ведь нам понадобился хостинг с поддержкой PHP (для выполнения PHP-сценария и размещения формы авторизации) и доменное имя, «похожее» на имя взламываемого сервиса. Конечно, опытный пользователь сразу заметит подлог, но посмотрим, как отреагируют самые обычные пользователи.
Итак, мы создали форму авторизации, похожую на форму входа в Google. Результат наших страданий изображен ниже. Конечно, можно было бы и лучше, но мы спешили.
Далее мы отправили некоторым сотрудникам сообщение о том, что их почтовый ящик будет заблокирован. Обратите внимание, что дизайн письма даже отдаленно (если не считать логотипа) не напоминает дизайн, используемый Google. Но, как показала практика, для наших пользователей этого было достаточно.
Можно было бы взять исходный код письма, которое отправляет Google, сделать все более качественно. В реальных условиях злоумышленник так и сделает — будьте в этом уверены.
Что произошло дальше? Дальше пользователи прочитали письмо, перешли по ссылке и наивно ввели имя пользователя и пароль, которые были переданы сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основами PHP. Примерный код сценария (это не тот сценарий, который использовали мы) приведен в листинге 1.
Листинг 1. Простейший сценарий записи паролей
Код:
<?php // введенный логин $login = $_POST['Login']; // браузер пользователя $browser = getenv("HTTP_USER_AGENT"); // Пароль $pass = $_POST['password']; // Записываем полученные данные $text = "Login = $login\nPassword = $pass\nBrowser = $browser"; // открываем файл $filelog = fopen("log.txt","a+"); // записываем строку fwrite($filelog,"\n $text \n"); fclose($filelog); // закрываем // перенаправляем пользователю на страницу входа в google, чтобы // меньше было подозрений header('Location: https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1&osid=1#identifier '); ?>
Результат работы нашего сценария приведен:
Еще раз отмечу, что все делалось на скорую руку. А для отправки сообщения использовалась почта Yahoo!, чтобы не бороться с антиспамом. Но можно было бы пойти и по иному пути.