Мыльная история. Как я нанял злого хакера для взлома электронной почты
Однажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели аккаунты в наиболее популярной российской соцсети, а еще у троих ломанули электронную почту. И я задумался: а сколько сейчас стоит взлом почтового ящика и каким образом обычно действуют злоумышленники?
Впрочем, совсем не обязательно гадать на кофейной гуще, если можно провести натурный эксперимент. Я решил прикинуться простым обывателем и поинтересоваться у самих «специалистов по взлому», в какую сумму они оценивают собственные услуги, а заодно уточнить методы, которые они используют. Сайтов, где предлагается взлом на заказ, в интернете пруд пруди: складывается ощущение, что это не менее востребованная услуга, чем ремонт бытовой техники, установка винды или устранение канализационных засоров. Вот и посмотрим, насколько легко простому пареньку вроде меня нанять персонального хакера для взлома почтового ящика.
Куда обращается обычный, не обремененный интеллектом нужными связями пользователь интернета с запросом из серии «взломать электронную почту срочно без SMS регистрации»? Правильно, во всезнающий гуголь. Отправился туда и я. От разнообразия полученных ссылок буквально рябит в глазах, да и сайты по этим самым ссылкам радуют интересным контентом. Например, авторы вот этого лендинга хвастаются тем, что при взломе почты они используют «Передовые технологии оборудования от лучших производителей».
Не знаю, чем их оборудовал лучший производитель, — возможно, профессиональные хакеры имеют в виду, что родаки все‑таки купили им новый ноут за хорошие оценки в прошлой четверти.
А вот настоящий сервис по взлому всего что угодно. «Мы группа профессиональных программистов или хакеров если так будет понятнее, — пишут авторы сайта. — Это позволяет сокращать время работы над заказом и делать результаты, когда банальные приемы взлома не работаю» (арфаграфея оригинала сохранена).
Понятнее некуда, особенно если нужно срочно делать результаты. Ведь на эту хакерскую контору, если верить сайту, работает «30 специалистов имеющих опыт в различных отраслях социальной инженирии» — вероятно, это специалисты, которые получают инжир в рамках какой‑то социальной программы. Радуют и опубликованные на этой домашней страничке правила размещения заказа, в частности такое: «Условия сотрудничества с нами: не просит встрече с исполнителем». Жаль, потому что на встрече можно было бы как минимум подарить исполнителю орфографический словарик русского языка.
А вот еще один сайт, предлагающий услуги подобного рода. Тут все очень серьезно: подробно описаны виды предлагаемых работ, приведены отзывы довольных клиентов, имеется даже прейскурант, из которого следует, что дешевле всего взломать ящик, зарегистрированный на сервисе Mail.ru, остальные российские провайдеры оцениваются дороже, а взлом Gmail и корпоративных ящиков на собственном домене так вообще стоит целое состояние.
Есть и вовсе смешные «сервисы», рассчитанные, видимо, на людей с мякишем вместо головного мозга: вводим в соответствующее поле нужный нам адрес электропочты, жмем кнопку «Взломать!», после чего на экране появляется забавное JS-окошечко со всякими страшными надписями вроде «готовим сокет протокола для передачи данных», «опрашиваем порт канала связи», «устанавливаем соединение с астральным почтовым сервером», «первичная инициализация», «вторичная эпиляция»… Затем, разумеется, нужно ввести данные банковской карты — иначе никакого чуда не произойдет.
Но мы люди серьезные и ответственные, поэтому на подобную ерунду не ведемся. Да и вообще, опубликованные в интернете расценки и рекламные посулы — это хорошо, но обещать — не значит жениться. В научно‑исследовательских целях я зарегистрировал на Mail.ru новый почтовый ящик, сразу же подписал его на несколько информационных рассылок, чтобы он не выглядел пустым и заброшенным, после чего с другого адреса отправил сообщения всем упомянутым мною хакерским сервисам (и еще трем неупомянутым, но похожим). Легенда была простая: эта электронная почта принадлежит моей девушке, с личной перепиской которой я очень желаю ознакомиться — прямо аппетит потерял, хочу знать, с кем и о чем она переписывается.
Из пяти отосланных сообщений на два никто не ответил, в качестве отклика на еще одно поступил отлуп от майлердемона о том, что указанного ящика не существует. Двое «хакеров» все‑таки удосужились черкануть мне пару строк. Первый попросил за взлом ящика на Mail.ru десять тысяч рублей, но с условием пятидесятипроцентной предоплаты вне зависимости от результата, что меня, понятное дело, не устроило.
Второй озвучил цену в 12 тысяч и сообщил, что нужна предоплата, а остаток вносить только после доказательства успешного взлома — скриншота содержимого инбокса. Поскольку фотошопить скриншоты я и сам неплохо умею, я согласился на это предложение с небольшой оговоркой: я отправлю на целевой адрес письмо с секретным словом, а взломщик пришлет мне его скрин либо сообщит код в переписке. Предоплату предложил внести через гаранта, после этого потенциальный исполнитель заказа ожидаемо слился.
Не добившись успеха на публичных сайтах, я решил занырнуть в темные и неизведанные глубины дарквеба. На одном из хакерских форумов нашелся тред с предложением услуг по взлому электронной почты. Я отправил автору запрос, и тот откликнулся — да, взломать ящик на Mail.ru возможно, стоимость услуги составляет 15 тысяч рублей, оплата за результат, а для начала необходимо сообщить все, что мне известно о владельце этого адреса. Чувствуется серьезный и системный подход!
Часа через полтора после того, как мы ударили по рукам, в целевой почтовый ящик упало первое подозрительное сообщение.
Письмо, что характерно, написано на английском (видимо, исполнитель решил поначалу не заморачиваться) и содержало ссылку, по нажатию на которую открылась вот такая очаровательная фишинговая форма, причем с заботливо введенным адресом электронной почты потенциальной жертвы — этот параметр передается странице в адресной строке браузера в виде переменной и «спрятан» в самой ссылке.
Даже логотип подтянулся соответствующий. Ну‑ка, а если мы поменяем в URL фишинговой страницы имя пользователя и домен почтовой службы?
Потрясающе: логотип меняется автоматически! При этом форма написана на обфусцированном JavaScript, введенный в нее пароль, судя по всему, сохраняется в файлик. А вот с набранным наугад доменом, не совпадающим ни с одним популярным сервисом бесплатной почты, форма не справилась — подходящей картинки в запасе у жулика не нашлось.
Наверное, какая‑нибудь наивная девочка и впрямь могла бы клюнуть на такую нехитрую наживку, но я посчитал, что моя выдуманная подружка по‑английски не понимает, и высокомерно проигнорировал это письмо. Не получив долгожданный пароль, на следующее утро взломщик прислал еще одно сообщение.
Тут, судя по всему, предпринята робкая попытка адресной фишинговой атаки, но не слишком удачная — из письма следовало, что получатель отправил какой‑то файл сам себе. Не знаю, на что рассчитывал отправитель: если адресат в своем уме и не страдает алкогольной деменцией, он твердо знает, что никакими файлами с собой уж точно не делился.
Тем более URL в адресной строке браузера не имеет ничего общего со стремным файлообменником, страницу которого подделал злоумышленник, что само по себе выглядит крайне подозрительно. В общем, это письмо тоже полетело в корзину. Однако вскоре во «Входящие» упало еще одно.
А вот это уже вполне себе целевая фишинговая атака — во‑первых, в послании используется личное приветствие и имя «жертвы», что должно усыпить ее бдительность. Во‑вторых, я сообщил исполнителю кое‑какую дополнительную информацию о получателе, в частности придумал для моей несуществующей девушки место работы и должность (сотрудница отдела персонала), назвал имя начальницы и лучшей подруги. Отправитель наконец‑то решил полноценно использовать этот вектор атаки, написав письмо от имени руководительницы получателя. При этом он точно не знал, как принято общаться в коллективе потенциальной жертвы, на ты или на вы, ему неизвестен и стиль общения с подчиненной, поэтому письмо написано сжато, нейтрально и без использования личных местоимений. Отличная работа!
Если честно, я ожидал прочитать очередную историю из разряда «срок годности вашей учетной записи истекает, скоро она испортится и начнет плохо пахнуть, пора поменять пароль» и был приятно удивлен. В письме обнаружилась ссылка на сайт, имитирующий онлайновый табличный редактор, а там… Ну да, опять форма для ввода логина и пароля электронной почты, без заполнения которой ты не увидишь содержимое «таблицы».
Собственно, это первая более‑менее серьезная попытка применить социальную инженерию — исполнитель убедился, что жертва на примитивные атаки не реагирует, и решил взяться за нее всерьез. Наверное, на месте девушки Марии я бы купился на такой хитрый фишинг. Но я совсем не девушка, а злой и повидавший некоторые sheets (в смысле листы Excel) киберпанк, так что и это письмо я тоже проигнорировал. Фиг с ними, с сотрудниками, пускай идут хоть в отпуск, хоть к черту на рога.
Вскоре я получил следующее сообщение. И вновь — попытка таргетированной фишинговой атаки с использованием информации о получателе, на сей раз — от имени потенциального соискателя работы.
Ссылка в письме вела на фишинговый сайт yandeksdisk.org
, косящий, как и следовало ожидать, под Яндекс Диск, причем отправитель даже не удосужился замаскировать ссылку под настоящую. На этот ресурс меня не пустил браузер, сообщив, что сайт распространяет вредоносное ПО (кто бы сомневался!), да и антивирус на компьютере начал истошно кричать о загрузке трояна. Однако я человек донельзя любопытный и, отключив защиту, все‑таки щелкнул по ссылке — по этому URL загружается исполняемый файл с примечательным расширением .pdf.exe
. Впрочем, даже с отключенными предупреждениями браузер все равно сообщает о том, что внутри файла прячется вредонос.
VirusTotal ожидаемо показал детект этого приложения практически всеми актуальными антивирусами. Судя по всему, взломщик пытался подсунуть мне RAT с функциями кейлоггера и удаленного администрирования.
К слову, письмо с вредоносной ссылкой успешно прошло все фильтры Mail.ru — возможно, потому, что было отправлено с обычного почтового ящика на другом публичном сервисе. Для анализа служебных заголовков я воспользовался набором инструментов администратора Google — довольно полезный инструмент, избавляющий от необходимости ковыряться в хедерах письма вручную.
Поскольку пароль жертва атаки в поддельную форму так и не ввела и трояна на своей машине не запустила, на третий день поток фишинговых писем прекратился, а исполнитель пропал с радаров.
Выводы в результате проведенного мною бесчеловечного эксперимента я сделал следующие. Во‑первых, авторы размещенных в интернете страничек с многочисленными предложениями взлома почтовых ящиков — обычные мелкие жулики, пытающиеся нажиться на лопоухих заказчиках. Во‑вторых, декларируемые на таких сайтах расценки, как и обещания работать без предоплаты, — полная ерунда, реальные цены ощутимо выше, а денег у тебя, скорее всего, попросят вперед без каких‑либо гарантий. В‑третьих, более‑менее адекватного исполнителя можно найти разве что в даркнете, и там стоимость подобных услуг начинается от 15 тысяч.
Ну и наконец, основной используемый сейчас метод взлома — социальная инженерия, причем чем больше злоумышленнику известно о жертве, тем более таргетированной будет атака. Применять брутфорс, особенно к ящикам, зарегистрированным на публичных сервисах, бесполезно чуть менее чем полностью, поскольку все современные почтовые службы имеют встроенную защиту от перебора паролей. Применяется, как мы видим, и вредоносное ПО, но злодеи не заморачиваются даже тем, чтобы накрыть трояна упаковщиком с целью сбить детект, — в результате вредоносную ссылку блокирует браузер с настройками по умолчанию, а установленный на машине антивирус сразу же поднимает тревогу.
В общем, если ты не наивный простачок, безответственно переходящий по ссылкам в почтовых сообщениях и вводящий свой пароль куда ни попадя, а также не отключаешь в своей системе антивирусную защиту, опасаться особенно нечего. Сохраняй бдительность, используй двухфакторную аутентификацию, мой руки перед едой и вообще, как пел один популярный исполнитель, следи за собой, будь осторожен. Тогда ни один хакер никогда не доберется до твоей интимной переписки, как бы он ни старался.