Лабиринты Цифровой Безопасности. Игорь Петренко

Лабиринты Цифровой Безопасности - Игорь Петренко


Скачать книгу
комплексные меры безопасности, обучать сотрудников и поддерживать актуальность программного обеспечения.

      Важно отметить, что даже простые обыватели, которые считают, что не представляют никакой ценности для хакеров или враждебных спецслужб, и что им нечего скрывать и незачем переживать, глубоко заблуждаются. Их личные данные могут быть использованы в преступных схемах, даже если они сами не осознают этого. Например, хакеры могут использовать информацию о местоположении и привычках обычных пользователей для подготовки атак на более значимые цели, находящиеся неподалеку. В результате, ничем не примечательные люди могут стать жертвами злоумышленников, которые используют их в качестве подставных лиц для незаконных действий.

      Можно выделить одну из целей, за которой злоумышленники всегда охотятся. Это так называемый Вася Пупкин, который считает, что все эти разговоры о безопасности – ерунда, скрывать ему нечего, и он никому не интересен. Именно таких людей злоумышленники обожают. Васи Пупкины становятся приоритетной целью по нескольким причинам. Во-первых, они упорно игнорируют цифровую гигиену и элементарные правила безопасности, не веря в «байки» о взломах и хакерах. Такой человек представляет собой ценную мишень. Он считает себя умнее всех, не слушает никого и всегда остается при своем мнении.

      Этот психотип людей идеально подходит для роли мюла или «ослика». Мюлами или «осликами» называют людей, через которых годами можно проводить множество операций в сфере киберпреступности, а также манипулировать ими с помощью социальной инженерии. Их используют для отмывания денег, совершения транзакций и подобных действий. С «осликами» работают комплексно: звонят, общаются через соцсети и мессенджеры. Они за небольшую плату всегда готовы действовать, находясь в центре непонятных схем и радуясь тому, что они не такие, как все, и зарабатывают там, где другие не могут.

      Злоумышленники обычно держат «осликов» под контролем достаточно долгое время, хотя время от времени в новостях можно услышать о том, как тот или иной человек стал жертвой мошенников, даже если это известная личность. Иногда «осликов» жертвуют, когда просят их совершить преступное действие, например, поджечь что-то или испортить. В целом, профиль «ослика» вам понятен, и, возможно, такие люди есть даже в вашем окружении.

      Примеров таких ситуаций можно привести множество, и они подчеркивают, что киберугрозы могут затронуть каждого, независимо от его статуса или уровня защищенности.

      Как работает хакинг?

      Хакеры используют различные методы для осуществления своих атак. Если вы дочитали до этой главы, то у вас уже должно было сформироваться базовое понимание самой концепции. Я не буду углубляться в детальный процесс хакинга и весь инструментарий, который применяют злоумышленники. Несмотря на то что эта книга будет полезна широкому кругу людей в разных сферах – как для простых обывателей, так и для начинающих


Скачать книгу