Как украсть компьютер с кабинета информатики

Обновлено: 07.07.2024

Чем больше информации о себе вы храните в цифровом виде и чем активнее пользуетесь интернетом, тем выше вероятность, что ваши данные попадут в руки к недоброжелателям. Сегодня разбираемся в приёмах и уловках кибермошенников и рассказываем, как себя от них защитить.

Что могут украсть хакеры? Если коротко – всё, что находится у вас на цифровых устройствах либо проходит через них, хранится онлайн в мессенджерах, облаках, электронной почте.

Данные банковской карты

По сути, любая афера кибермошенников нацелена на получение денег. А узнать данные вашей карты – самый прямой путь к этому. Для получения данных существует два основных способа: скимминг, о котором мы уже рассказывали однажды, но он в меньшей степени относится к кибер-преступлениям. А также фишинг со всеми его разновидностями.

Основу фишинга составляет использование психологических слабостей человека либо его невнимательности для того, чтобы он собственноручно передал мошенникам данные своей карты либо аккаунта в интернет-банке.

Классический вид фишинга – рассылка писем со ссылкой на вредоносный сайт или вирус по e-mail. Письмо может быть замаскировано под рабочее и ссылаться на заражённую страницу либо иметь прикреплённый заражённый файл для скачивания. Если вирус попадёт на ваш компьютер, он сможет передать всю информацию о сохранённых логинах и паролях (лог-файлы) мошенникам. Естественно, там могут оказаться и пароли от онлайн-кошельков или итернет-банкинга.

Логины и пароли

Выше частично мы уже описали, как мошенники могут украсть данные всех ваших учётных записей через фишинговое письмо. Однако это не единственный способ. Вирус, передающий регистрационные данные, может попасть на ваш компьютер и без фишеров.

Если вы используете один пароль на многих сайтах, то при взломе одного из них мошенники смогут получить доступ и к другим вашим страницам. Взломанные аккаунты могут использоваться для рассылки спама, мошеннического выманивания денег из ваших друзей и коллег в соцсетях, для восстановления и изменения паролей к интернет-банкингу и для многого другого.

Использование мощностей вашего устройства

Зловредная программа может майнить на вашем компьютере или даже телефоне криптовалюту. Объём получаемой «крипты» с одного устройства невелик, но целая сеть заражённых гаджетов может с лихвой это компенсировать.

Информация со смартфона

Как вы уже поняли, заражены могут быть не только компьютеры, но и любые гаджеты, в которых есть процессор и память. Смартфоны – не исключение. Через них проходят многие банковские операции, в них также хранится много паролей и заметок. При этом обычный пользователь чаще обращает гораздо меньше внимания на защиту телефона, чем на защиту компьютера.

Вирус можно схватить, установив непроверенную программу даже из официального магазина приложений. Также в потенциальной опасности те, кто устанавливает взломанные программы. Переход по фишинговым ссылкам тоже можно отнести сюда. Способы заражения телефона похожи на те, какими вирус попадает и на компьютер. Однако подконтрольный киберпреступникам смартфон открывает для них немного иные возможности.

Сюда можно отнести обход двухфакторной аутентификации (3D-secure) при оплате с банковской карты – мошенники могут видеть, что происходит на вашем экране либо иметь полное управление телефоном и легко получить одноразовый банковский пароль, пользуясь уже украденными ранее данными карты. Также становится доступной слежка, ведь смартфон чаще всего при нас и имеет как встроенные камеры и микрофон, так и систему геопозиционирования.

Документы

В переписках в соцсетях, в облаках и на файлообменниках могут храниться фото вашего паспорта, PDF-файлы с билетами, документы, представляющие коммерческую тайну, и прочая конфиденциальная информация. Получив ваши пароли, мошенники могут пользоваться всем этим без ограничения.

Однако получить фото паспорта можно не только через взлом аккаунтов. Иногда мошенники создают фейковые объявления о приёме на работу на сайтах вакансий. На этапе переписки с соискателем под предлогом проверки судимостей/кредитной истории/отсутствия в чёрном списке компании у него просят фото паспорта. Если жертва присылает документ, злоумышленники перестают выходить на связь. После они могут использовать это фото для ведения своей мошеннической деятельности от вашего имени, предоставляя в доказательство фото паспорта.

Не стоит выкладывать в открытый доступ фото билетов на что бы то ни было – от концерта до самолёта. Покрасоваться перед подписчиками многим может быть приятно, но ещё приятнее будет мошенникам найти такие фото. Выудив информацию, преступники могут сделать многое: скопировать билет, отменить его, получить личные данные и телефон, узнать время, когда вас не будет дома.

Как защитить себя?

Многие правила цифровой безопасности читаются уже между строк в самих способах работы кибермошенников. Однако не все из них могут быть очевидны, поэтому опишем по порядку:

Современные проблемы требуют современных решений. А кибермошенничество – одна из самых ярких проблем нашего времени. Но равно так же, как мошенники постоянно обучаются новым технологиям, чтобы красть ваши деньги и данные, вы можете обучаться в ответ, чтобы защитить своё цифровое имущество. Чтобы обеспечить свою безопасность, нужно всегда быть начеку и не отставать от развития технологий. Желаем вам оставаться в недоступности для хакеров.


Программа Veyon (Virtual Eye On Networks, в прошлом iTALK) предназначена для удаленного контроля компьютеров в локальной сети. Также позволяет блокировать компьютеры учащихся или запускать на них демонстрации. Программа абсолютно бесплатна и кроссплатформенна, есть версии как под операционную систему Windows, так и под Linux.


Главное:
Бэкэнд: Встроенное (компьютеры и классы в локальных настройках)
Метод: Аутентификация с помощью ключа доступа


Сервис:
VNC-сервис: плагин: Встроенный сервис VNC (UltraVNC)


Мастер:
Во вкладке поведение можно выбрать то, как будут реагировать превью на двойной клик.


Контроль доступа:
Группы пользователей: По умолчанию (группы пользователей локальной системы)


Ключи аутентификации:
Раз мы выбрали, что в качестве аутентификации будем использовать ключи, то теперь необходимо сгененрировать их. Нажимаем кнопку Сгенерировать ключевую пару.


В открывшемся окне вводим имя ключа чтобы понимать к какой группе компьютеров будет относится эта ключевая пара.

В результате у вас получится два ключа: публичный и частный. Теперь надо сохранить публичный ключ. Выделите тот ключ из списка, который подписан как public, и нажмите кнопку Экспорт ключа. Сохраните его на флешку или на открытую сетевую папку. В дальнейшем нам этот ключ пригодится для настройки доступа к компьютерам учеников.


Классы и компьютеры:
Теперь добавим компьютеры для наблюдения и контроля. Для начала добавим класс, нажав внизу на плюсик, и зададим ему название. Это необходимо если вы работаете с ноутбука и перемещаетесь с ним по разным аудиториям или локациям. Затем выделим созданный класс и добавим в него компьютер, нажав так же внизу плюсик. Введем имя компьютера и его IP адрес. Здесь надо оговориться, чтобы было удобно работать в вашей локальной сети каждому компьютеру, должен быть назначен один и тот же IP адрес. Это можно сделать прописав на всех компьютерах статичные IP адреса, которые не будут изменяться. В случае если в вашей сети адреса раздаются динамически, например роутером по DHCP, то нужно в настройках роутера прописать раздачу IP адресов по MAC адресам компьютеров. Как это сделать можно посмотреть в инструкции к вашему роутеру.

Теперь перейдем к компьютерам учащихся и установим программу так, как показано на анимации ниже. Важно при установке в разделе компоненты не отмечать галочкой Veyon Master.


После установки программы откроем Veyon Конфигуратор и изменим настройки на следующие.
Главная:
В разделе Бэкэнд ставим: Встроенное (компьютеры и классы в локальных настройках)
В разделе Аутентификация указываем Метод как: Аутентификация с помощью ключа доступа.


Контроль доступа:
Группы пользователей: По умолчанию (группы пользователей системы)


В разделе Ключи аутентификации необходимо нажать кнопку импорт ключа и загрузить подготовленный нами публичный ключ, сгенерированный на компьютере преподавателя.

После всех настроек необходимо нажать кнопку Применить, чтобы перезапустить Veyon.

Нет необходимости проделывать одни и те же настройки на всех ученических компьютерах. С помощью команды Файл - Сохранить параметры в файл можно сохранить настроенную конфигурацию и перенести ее на другую рабочую станцию. На ней нужно будет зайти в меню Файл - Загрузить настройки из файла и выбрать файл с настройками сохранненый ранее.

Теперь можно проверить подключение и работу программы. Открываем Veyon Master на компьютере преподавателя.
Левая нижняя кнопка Компьютерные классы открывает боковую панель в которой отображаются заданные классы с компьютерами. Галочками можно выбрать какие из компьютеров будут отображаться в главном окне, а какие будут скрыты.

Кнопка Скриншоты откатывает боковую панель с сохраненными скриншотами с удаленных рабочих станций. Чтобы сделать скриншот достаточно вызвать правой кнопкой контекстное меню удаленного компьютера и выбрать соответствующий пункт. Или в режиме удаленного просмотра нажать кнопку скриншота в верхнем меню.

Правее расположена кнопка, которая скрывает те компьютеры, которые не подключены или находятся не в сети. Это удобно когда у вас большое количество компьютеров, но в данный момент работает лишь часть.
Далее идет ползунок изменения масштаба превью удаленных компьютеров и кнопки автоматического масштабирования, а так же расположения этих самых превью.

Если не подключать компьютер к Интернету, то информацию никто не сможет украсть, правда же? На самом деле это не совсем так.


Нет подключения — нет проблем, верно? На самом деле это не совсем так: известно довольно много способов незаметно вытащить информацию даже с физически изолированного устройства.

В израильском Университете Бен-Гуриона есть особый отряд исследователей во главе с Мордехаем Гури, специализирующийся как раз на изучении таких способов кражи данных. Сейчас мы расскажем, чего они за последнее время наисследовали и нужно ли вам (и нам) по этому поводу беспокоиться.

Как можно прорваться через физическую изоляцию

То, что системы за воздушным зазором уязвимы, несмотря на изоляцию, не новость: атаки через цепочку поставок или с помощью инсайдеров никто не отменял. Самый простой способ — зараженная флешка. Именно с этого, например, началось распространение великого и ужасного Stuxnet. Окей, заражение произошло — но как можно вытащить данные наружу, если подключения к Интернету нет?

На помощь приходят смекалка и физика в ее самых разных проявлениях. Несмотря на физическую изолированность компьютера и виртуальную природу информации, любое устройство остается реально существующим физическим объектом, который выделяет тепло, создает магнитные поля и издает звуки. И эти неочевидные каналы можно использовать для передачи информации.

Ультразвук

Или, что актуально в данном случае, злоумышленники могут заразить компьютер специальным ПО, кодирующим нужную информацию и передающим ее с помощью ультразвука. Его, в свою очередь, будет улавливать другое зараженное устройство поблизости (например, смартфон), и передавать уже во внешний мир. Кроме того, среди найденных исследователями способов есть эксплуатация звуков, издаваемых компьютерными вентиляторами и жесткими дисками.

Электромагнетизм

Также никто не отменял старого доброго электромагнетизма. В основе таких методов — простая идея, что электрический ток создает электромагнитное поле, которое можно улавливать и преобразовывать обратно в электрический сигнал. Контролируя ток, можно контролировать и это поле. Дальше следите за руками: злоумышленники с помощью зловреда отправляют на дисплей специальную последовательность сигналов и превращают кабель монитора в своеобразную антенну. Манипулируя количеством и частотой отправки байт, они могут сделать так, чтобы отправленный сигнал можно было принимать с помощью FM-приемника. Так, господа, работает метод под названием AirHopper.

Еще один способ называется GSMem и основан на излучении компьютерной шины памяти. Как и в предыдущем случае, специальный зловред отправляет по шине некий набор нулей и единиц, благодаря которому вызываются изменения в ее излучении. В этих изменениях можно закодировать информацию, а уловить их можно обычным мобильным телефоном, даже без встроенного FM-радиоприемника, причем работающим на частотах как GSM, так и UMTS или LTE.

Общий принцип метода понятен, а в качестве передающей антенны может использоваться практически любой компонент компьютера. Помимо уже перечисленных, известны и исследованы способы передачи данных с помощью излучения шины USB, интерфейса GPIO и кабелей питания компьютера.

Магнетизм

Особенность этого способа в том, что в некоторых случаях он сработает даже в клетке Фарадея, которая блокирует электромагнитное излучение и потому считается надежным способом защиты даже среди матерых параноиков.

Метод основан на высокочастотном магнитном излучении, которое генерирует компьютерный процессор и которое успешно просачивается сквозь металлическую оболочку. Похожим образом в клетках Фарадея работает, например, компас. Исследователи выяснили, что если найти способ программно манипулировать нагрузкой ядер процессора, то можно управлять и его магнитным излучением. Расположите улавливающее устройство неподалеку от клетки (Гури с коллегами утверждают, что способ работает на расстоянии до полутора метров), и дело в шляпе. В процессе эксперимента исследователи использовали для приема информации специальный магнитный датчик, подключенный к серийному порту соседнего компьютера.

Оптика

Тут все довольно просто: любой компьютер моргает окружающей среде как минимум несколькими лампочками, и если заставить его моргать по вашему усмотрению, он будет передавать всю нужную информацию.

Улавливать эти данные можно, например, взломав камеру наблюдения в помещении. Так устроены способы LED-it-GO или xLED. А если посмотреть на aIR-Jumper, то окажется, что и сама камера может стать дырой: она способна как излучать, так и улавливать инфракрасное излучение, неразличимое человеческим глазом.

Термодинамика

Еще один неожиданный канал передачи данных из изолированной системы — через тепло. Воздух в компьютере нагревают процессор, видеокарта, жесткий диск, многочисленные периферийные устройства — проще сказать, какой компонент этого не делает. Также в любом компьютере установлены температурные датчики, которые следят, чтобы ничего не перегрелось.

И если один (изолированный) компьютер по указанию зловреда начинает произвольно менять температуру, то второй (подключенный к Интернету) может эти изменения регистрировать, переводить их в понятную информацию и отправлять данные наружу. Правда, для того чтобы компьютеры смогли общаться между собой такими тепловыми сигналами, они должны быть довольно близко расположены — не далее 40 сантиметров друг от друга. Пример такого способа: BitWhisper.

Сейсмические волны

Или, проще говоря, вибрация. Это последний на сегодня вид излучения, которым заинтересовались исследователи, и его тоже можно использовать для передачи данных. Вредонос в этом случае манипулирует опять же скоростью вентиляторов, но так, чтобы информация кодировалась не в звуках, а в вибрации, которую они производят.

Она передается через поверхность, где стоит компьютер, и улавливается лежащим на этой поверхности смартфоном с помощью акселерометра. Недостаток способа в том, что скорость сколько-то надежной передачи данных очень невысока — около половины бита в секунду. Поэтому на передачу даже скромного объема информации в несколько килобайт может уйти пара-тройка дней. Впрочем, если взломщик никуда не торопится, то метод вполне рабочий.

Насколько это все опасно?

Как от этого защититься?

Простой как топор, но очень эффективный способ обезопасить себя от кражи секретной информации — запрет на территории предприятия любых посторонних устройств, включая кнопочные телефоны. Если же это по каким-либо причинам невозможно или хочется дополнительных гарантий, можно прибегнуть к следующим методам:

Кроме того, сами исследователи в своих работах отмечают, что почти во всех случаях более тщательной изоляции помогает защита на уровне софта: то есть, проще говоря, хорошо бы пользоваться надежными защитными решениями, которые смогут уловить вредоносную активность. Если изолированная машина работает со стандартными задачами (а в случае с машинами за воздушным зазором это достаточно распространенная ситуация), то, возможно, защиту стоит переключить в режим запрета по умолчанию (Default Deny), в котором посторонние программы не смогут выполняться.


В этом уроке мы рассмотрим как установить и настроить локальную сеть в компьютерном классе. Эта проблема, которая возникает из-за отсутствия финансирования или, думаю можно придумать еще массу причин отвечающих на вопрос почему нет локальной сети в классе. Но проблема не в этом. Думаю учителя уже привыкли выкручиваться из подобных ситуаций и все взваливать на свои плечи. Установленная и правильно настроенная локальная сеть открывает целый ряд возможностей для учебного процесса, наличие которых уже давно считаются нормой и требуются современной системой образования.

Итак для установки локальной сети нам понадобятся сетевой кабель (длинна зависит от размеров класса и количества компьютеров в нем), коннекторы (количество компьютеров умножьте на 2 и прибавьте еще штук 10 на всякий случай), хаб (количество портов зависит от количества компьютеров в классе), ну и конечно же сетевые карты, установленные на каждом компьютере.

Для обжима сетевого кабеля лучше всего использовать специальные щипцы. Их вы можете попросить у того кто этим непосредственно занимается. Самый простой способ (схема) обжима сетевого кабеля напрямую вы просто слаживаете провода так как показано на рисунке. Порядок цветов можно поменять главное его нужно запомнить для точно такого же порядка обжима на другой стороне. Ровненько слаживаем провода и так же ровно обрезаем. Засовываем в коннектор и зажимаем.

схема обжима локальной сети

Еще раз повторю на другой стороне провода вы должны использовать ту же цветовую схему. Один коннектор подключаем к сетевой карте компьютера, а второй в хаб.

коннектор

Теперь займемся настройкой локальной сети. Итак на каждом компьютере (по очереди) заходим в сетевые подключения, нажимаем правой кнопкой мыши по значку подключение локальной сети и заходим в свойства.

В появившемся окне выбираем Протокол интернета TCP/IP и нажимаем свойства.

Выбираем пункт использовать следующий IP-адрес. Прописываем IP адрес компьютера. Если настраеваемая вами локальная сеть никуда больше не подключается (не является подсетью) то обычно прописываем следующие IP-адреса (от 2 до 255 для каждого компьютера уникальный). Адрес мы не трогаем т.к. его зарезервируем для подключения в сеть ADSL-модема в режиме роутер для возможности выхода в интернет с каждого компьютера подключенного в локальную сеть (см. ниже). Маска подсети у нас будет одинаковая . Она проставляется автоматически.

И для того что бы компьютер подключаемый в сеть имел выход в интернет в пункте основной шлюз прописываем IP-адрес модема .

Ну вот и все, поздравляю Вас. Теперь локальная сеть в вашем классе установлена и настроена и перед Вами открыты невероятные возможности о которых вы можете прочитать в других статьях на этом сайте или еще где-то в интернете. Среди возможностей мы можем показывать видеоуроки по информатике используя локальную сеть, управлять компьютерами в сети, выполнить автоматизирование проверки знаний с помощью компьютерных тестов.

Если кто-то знает другие хитрости или способы буду благодарен если поделитесь ими в комментариях.

Читайте также: