Данная статья написана на основе реального уголовного дела, в рамках которого сотрудники правоохранительных органов взломали шифрование Windows, macOS, iOS и Android, которое многими считается неприступным.
Считала его неприступным и группа мошенников, создавшая самописный троян для мобильных устройств на базе Android и кравшая деньги у пользователей мобильного банка. Все работало просто: на телефон загружалось вредоносное программное обеспечение, которое проверяло наличие приложения Сбербанк.онлайн или СМС от Сбербанка и в случае обнаружения отправляло в банк СМС с распоряжением перевести деньги на карты злоумышленников.
Карты мошенники заблаговременно приобретали на черном рынке, а дальше один из участников, отвечавший за обналичивание средств, вместе со своей командой опустошали их. Когда жертва обнаруживала отсутствие денег и обращалась в банк, там уже не могли помочь.
Приложения распространялись через покупку на теневых форумах веб-мастеров спам-рассылок, прямые установки жертвам или перенаправления на веб-сайт мошенников с других сайтов – обычный незамысловатый джентельменский набор, никаких сверхмер вроде попыток протолкнуть малварь в официальный магазин Android они даже не предпринимали.
Итак, деньги от жертвы утекали на купленные ими банковские карты, а дальше оперативно обналичивались и делились между участниками преступной группировки. Это был провинциальный город, и ребята за день могли заработать среднюю зарплату местного жителя за год; они хорошо понимали, что рано или поздно ими заинтересуются.
Они ждали визита правоохранительных органов и готовились, в частности, все их устройства были зашифрованы. Причем использовалось как стандартное шифрование Bitlocker, так и более надежное полнодисковое шифрование при помощи TrueCrypt.
В одно зимнее утро ребят навестили вежливые люди в штатском в сопровождении спецподразделения и предъявили постановления суда на обыск и арест. К удивлению арестованных, их зашифрованные устройства были вскрыты практически сразу, и аргумент «да я вообще не знаю, о чем речь» отпал сам собой. Как это вышло?
Могу заверить: пальцы в дверь никто никому не совал, и терморектальный криптоанализ – эффективный способ вскрытия самых сложных паролей – здесь не потребовался.
Все очень просто: ребята активно пользовались своей техникой в публичных местах – кафе и ресторанах, где они любили собираться. Но последний месяц они были уже не одни, за ними следили, и одной из целей слежки были их пароли.
Если в случае с владельцем Silk Road Россом Ульбрихтом агенты ФБР просто отвлекли его внимание и похитили ноутбук в тот момент, когда данные были расшифрованы, в нашем случае это был не лучший вариант, так как участников группировки было несколько и арест одного из них мог спугнуть остальных.
Потому представители правоохранительных органов просто пытались подглядеть их пароли и, конечно, подглядели, так как это не очень сложная задача. Это запросто можно сделать при помощи камеры. Возьмите свой телефон и попросите кого-нибудь из знакомых встать позади вас и сделать видеозапись в тот момент, когда вы вводите пароль. Вы сами убедитесь, как это просто.
В тот момент, когда сотрудники правоохранительных органов пришли с арестом к мошенникам, они уже имели на руках пароли к их устройствам. Но это угроза не только для мошенников, например, если на вашем ноутбуке есть ценная информация, ваши конкуренты могут захотеть похитить ее.
Для этого достаточно обратиться к частным детективам, и они без проблем справятся с задачей подсмотреть пароль. Дальше можно похитить ваше устройство и получить доступ к зашифрованным данным. И абсолютно неважно, какой у вас алгоритм шифрования, длина ключа и какой сложности пароль.
Как защититься от данной угрозы
Я уже рассказывал о секретах безопасного пароля, и вам обязательно надо перечитать эту главу. В данном случае вам помогут два приема: наличие ложных нажатий и прикрывание пароля при вводе. Это может быть прикрывание второй рукой или экраном ноутбука, вам нужно потренироваться и обязательно завести подобную привычку.
Как только вы привыкнете закрывать ввод данных и добавите ложные нажатия, снова попросите кого-нибудь из знакомых записать со стороны, как вы набираете пароль на ноутбуке, планшете или мобильном, затем, пересмотрев видео, оцените, реально ли его подсмотреть.
Совет
Добавьте ложные нажатия и прикройте ввод данных, затем проверьте, удастся ли записать на видео введение вами пароля.Это обязательно нужно взять на вооружение всем, кто работает с ценной информацией: руководителям, чиновникам, журналистам, политикам. Это несложно и недолго, наклейте стикер на ноутбук на первое время – он будет напоминать вам о необходимости прикрывать ввод пароля.
Если пароль все-таки был подсмотрен и злоумышленники получили доступ к устройству, тогда вас спасет только логическая бомба, но, конечно, правильнее будет не доводить до крайней ситуации и ввести привычку защищать пароли на этапе ввода.