Удаленные пакости
Удаленный доступ к компьютеру несет в себе риски, особенно если на компьютере хранится важная корпоративная информация. Если пользователь ПК — главный бухгалтер, то проникновение злоумышленника в его компьютер будет иметь печальные последствия для компании. Но стоит ли опасаться «удаленных» киберпреступников обычным пользователям?
у нас есть шоп, карты и желание заработать.
Нужно обезопасится.
Нужен Дедик, это служба удаленного доступа к компьютеру (dedicated servise).
Служит для:
- А) безопасности
- Б) обхода системы защиты ИМ (если такая имеется).
Проще говоря: вы вбиваете данные Майка Джексона из НЬЮ-ЙОРКА, а айпи у вас блин Саратовское или Московское или Пермское. Интернет магазин понимает что вы что-то мутите и ваш запрос на покупку сразу летит в корзину. Следовательно нам нужно, чтобы данные совпадали с айпишником. Юзаем дедики, будет вам счастье. Еще можно использовать соксы Socks 4-5.
Дедики продаются в таком виде: 93.161.124.158 login/password
Чтобы зайти на дедик юзаем: «подключение к удаленному рабочему столу» в винде, вводим айпи адрес, логин пароль и вуаля, мы на дедике)
Дедики бывают разных стран, штатов, городов. По сути это просто аренда компа в любой точке мира для своих корыстных целей.
Это цитата, язык оригинала сохранен. Ссылку на нее мы дать не можем, т.к. за время подготовки выпуска сайт приказал долго жить — жизнь хакерских сайтов быстротечна.
Переведем ее на русский. Деньги мало украсть — их нужно легализовать (отмыть). Один из вариантов того, как это сделать — купить некий товар и затем его продать. Но покупать товар на свое имя — рискованно. Удаленный доступ позволяет злоумышленникам совершать покупки от вашего лица и с вашего компьютера. С него же можно проводить атаки других пользователей.
Хотите обвинить Россию / США / любую другую страну в атаке? Ее можно совершить через компьютеры граждан этой страны, и будет шито-крыто! После атаки умные злоумышленники вычистят все следы своего присутствия в системе, и именно вам придется доказывать, что это не вы развлекались в компании друзей, ломая на спор сайт президента/ЦРУ/МО/NASA.
Кстати, наличие на вашем компьютере взломанных программ, хакерских утилит и тому подобных вещей может быть использовано в суде для подтверждения возможности совершения вами злоумышленных действий.
С помощью средств удаленного доступа можно также совершать покупки от вашего имени, используя сохраненные вами же логины и пароли в Менеджере паролей браузера или специальной утилите аналогичного назначения.
Имея удаленный доступ к вашему компьютеру, злоумышленник может увидеть все, что вы печатаете на экране.
Пятилетний ребенок запомнил все данные банковской карты, которые незадачливый папа в присутствии дитя ввёл в экранную форму. И вскоре малыш начал самостоятельно делать покупки, пользуясь запомненными сведениями.
Dr.Web рекомендует
Если вы не используете сервисы удаленного доступа, отключите их.
В связи с тем, что удаленный доступ возможен также с применением специальных программ, проведите полное антивирусное сканирование компьютера. Антивирусный сканер отметит найденные программы удаленного управления и предложит их удалить.
- Если вы используете данные сервисы (например, проверяете домашнюю сеть с работы), то ограничьте список компьютеров, с которых разрешен удаленный доступ, установите надежный пароль и своевременно его обновляйте.
Нам важно ваше мнение
10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Toma
17:24:15 2018-09-05
Денисенко Павел Андреевич
22:50:23 2018-08-02
Влад58028
16:11:03 2018-06-27
vasvet
05:37:20 2018-04-05
alex-diesel
18:49:30 2018-03-28
Очевидно, собственно ключи от квартиры/машины/сейфа не оставляем кому попало))
duduka
11:43:54 2017-06-15
Dmur
12:29:12 2017-05-31
EvgenyZ
12:02:05 2017-05-25
Самуил Христианин
16:06:08 2017-04-19
Natalya_2017
10:17:16 2017-04-10
VAK
23:19:24 2017-03-28
Сэм
16:23:15 2017-03-22
МЕДВЕДЬ
01:40:46 2017-02-16
Иваныч
22:17:12 2017-02-10
philosoph
17:42:03 2017-02-10
eaglebuk
21:32:50 2017-02-03
KostyaSNCS
13:11:04 2017-01-29
Rinat_64_rus
07:35:25 2017-01-23
Oleg
15:41:01 2017-01-22
Айрат
08:43:40 2017-01-22
AntonIT
18:58:05 2017-01-21
"После атаки умные злоумышленники вычистят все следы своего присутствия в системе, и именно вам придется доказывать, что это не вы развлекались в компании друзей, ломая на спор сайт президента/ЦРУ/МО/NASA"
Люди которые будут заниматься расследованием инцидентов такого высокого уровня далеко не дилетанты..и то что, злоумышленнику удастся вычистить следы на вашем компьютере,
не гарантируют ему ни какой безопасности! поднимаем логи провайдера а дальше...дело техники не спасет даже TOR!,все finita la commedia.
Соответственно не один серьезный BlackHat не будет пользоваться подобной маскировкой для атаки такого уровня.
Но в целом полезная статья)
Неуёмный Обыватель
02:17:21 2017-01-21
Вячеслав
23:52:52 2017-01-20
anto-s
23:17:13 2017-01-20
krasserr
23:12:49 2017-01-20
solec
22:39:24 2017-01-20
Б...а
22:35:59 2017-01-20
vaki
21:53:38 2017-01-20
Dvakota
21:50:36 2017-01-20
stavkafon
21:48:12 2017-01-20
samox
21:38:11 2017-01-20
amonn
21:33:06 2017-01-20
tosya
21:31:15 2017-01-20
razgen
21:28:35 2017-01-20
orw_mikle
21:00:07 2017-01-20
kva-kva
20:43:20 2017-01-20
mk.insta
20:20:13 2017-01-20
Ovod
20:16:18 2017-01-20
tany
20:11:01 2017-01-20
m@ri
20:09:22 2017-01-20
Геральт
18:58:04 2017-01-20
fed0t
18:55:31 2017-01-20
azimut
18:51:57 2017-01-20
Сергей
18:06:17 2017-01-20
samos
17:51:23 2017-01-20
1milS
17:50:14 2017-01-20
Mehatronik
17:28:56 2017-01-20
jonblaik
16:46:31 2017-01-20
Vlad57
16:38:36 2017-01-20
Шалтай Александр Болтай
16:38:30 2017-01-20