Объекты малого бизнеса в России

Как можно угнать аккаунт Instagram

Пережив недавно небольшой security-испуг — мне пришла SMS с кодом «Гугла» вида G-******, я отправился искать, что это может значить. Не знаю, как у вас, а у меня это уже не первый случай, правда, после этого обычно больше ничего не происходит. Понятно, что это какой-то код авторизации, но понять, случайно пришла SMS или намеренно, и куда именно пытались попасть злоумышленники, в сам аккаунт или какой-то привязанный к нему сервис? Хотя я и подозреваю, что это была попытка взлома, какова именно схема взлома, «Гугл» мне не подсказал — а, значит, какие узкие места мне надо застраховать, я так и не понял. В итоге, прочитав форумы, проверив все авторизованные устройства, и сменив пароль, я вынужден был успокоиться.

Зато в процессе поисков я нашёл то, чего не искал: пример угона «Инстаграма» (запрещённого в РФ сервиса, признанного экстремистским) в 2015 году, используя дыры в поддержке Apple и Amazon. Кейс показывает пример простоты взлома при наличии знаний алгоритмов работы поддержки сторонних сервисов. Этот конкретный пример сегодня уже безопасен для публикации, но принцип в основе угона сохраняет актуальность.

Главная проблема видна сразу: одни и те же фрагменты информации о нас сохранены в самых разных местах интернета. Замени Apple на «Мэйл.ру», а «Амазон» на «Озон» — и станет понятно, что выводы из этого кейса более, чем актуальны. Современные протоколы безопасности крупнейших сервисов постоянно улучшаются, но тут и проблема-то оказалась в том, что какие-то ключевые для взлома инстаграм купить более защищённых сервисов данные могут быть записаны в открытом виде в каких-то менее защищённых местах.

Совет использовать двухфакторную аутентификацию общеизвестен, и скорее всего большинство людей от его применения сейчас останавливает скорее лень, чем неосведомлённость об этом.

Cлабость техподдержки Apple и Amazon в этом сценарии просто возмутительна. Но это важный аргумент за то, чтобы не сохранять данные карт ни на каких сервисах. Многие боятся, скорее, что сервис спишет что-нибудь лишнее. А надо бояться того, что эти данные могут стать звеном в цепочке взлома чего-то более существенного. Там, где привязка карты — важный вопрос удобства (сервисы подписки или регулярно используемые сервисы типа такси) — нужно использовать виртуальные карты.

Благо (и это редкое преимущество для российского пользователя) благодаря Системе быстрых переводов, перекидывать деньги между счетами в разных российских банков не стоит ни копейки, а завести виртуальную карту можно везде бесплатно.

Взлом любого сервиса доставки даст сегодня более точный адрес, чем whois может в принципе — вплоть до квартиры. Сервисы кто звонил найдут любые номера телефонов.

То, что однажды попало в Интернет, остается там навсегда, а значит, если вы налево и направо разбрасывали в Интернете свои настоящие данные, на вас уже накопился приличный компромат, который может быть использован против вас хакерами и мошенниками и недоброжелателями.

Все наши враги начинают охоту за нами с анализа наших публичных данных — то, что мы сами о себе рассказали и опубликовали в сети. Например, ваш невинный ник, использованный в онлайн‑игре или на форуме, вы также могли использовать в далеком прошлом на сайте с объявлениями. Таким образом у охотника за вами первый шаг трансформируется во второй — он нашел вас на другом сайте по нику, а у этого ника на забытом вами сайте был «засвечен» номер телефона. Далее снежный ком нарастает: второй шаг переходит в третий — охотник пробивает владельца номера телефона по слитым базам или через услуги в даркнете. На четвертом шаге уже известно ваше настоящее имя и место жительства, а дальнейшее развитие событий зависит уже от намерений злоумышленника.

Чтобы избежать такого развития событий, заведите себе привычку использовать уникальные логины/ники/имена/аватары и почтовые адреса при регистрации на каждом новом сайте. Существует масса сервисов вроде этого, позволяющего вам получать временный почтовый ящик для регистрации на каждом левом сайте, чтобы не палиться лишний раз. Также не используйте на сайтах, где вы предпочли бы остаться анонимным, данные, которые вы уже связали с собой где‑то ранее: ссылки на ваши блоги и соцсети, аватары, ники и даже пол.