• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2025 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Кража цифровой личности

Кража личности — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды. Английский термин Identity theft появился в 1964, его русский перевод является неточным, так как саму личность украсть невозможно. Полагаю, терминология в данном случае только мешает, и предлагаю на практике рассмотреть, какую информацию и зачем крадут.

Какую информацию крадут

Фотографии, паспортные данные, ксерокопии документов, селфи с документами, копии банковских карт. Вы можете через поиск найти немало предложений купить копии паспортных данных, может быть встретите среди продаваемых и свою. Как проверить свои данные на предмет кражи личности мы рассказываем в данной главе курса, а что делать в случае обнаружения утечки в этой.

Зачем крадут цифровую личность

Мошенничество

Вы - красивая девушка, у вас милое лицо и тренированное тело, в вашем Инстаграме мужчины зависают часами и все у вас хорошо, пока за вашей личностью не придёт мошенник. Ваши данные и фотографии могут украсить страницу на сайте знакомств, с которой затем будут выманивать предоплату у желающих познакомиться с вами мужчин.

Одна из подобных схем работает следующим образом: красивая девушка, за аккаунтом которой скрывается мошенник знакомится на сайте знакомств с мужчиной, которому отведена роль жертвы. С помощью шаблонных фраз и сообщений, злоумышленник заводит знакомство, которое заканчивается приглашением в кино. Но это не обычный кинотеатр, а билеты на приватные места, где они смогут смотреть кино только вдвоем. Ну как от такого отказаться?

Подобные билеты продаются на специальном сайте и предоставляются как особая услуга в кинотеатрах. На сайте есть возможность оплатить картой, возможность возврата средств за билеты за час до начала, и прочие приятные для покупателя моменты. Есть только один маленький нюанс - сайт принадлежит мошеннику и после оплаты деньги уйдут в карман злоумышленника, а «красавица» прекратит общение.

Есть и другие способы монетизации: фотографии в купальнике отлично подойдут для мошеннического сайта интим-услуг и если ваши знакомые попадут на него, вам придётся долго рассказывать историю о краже ваших фотографий и данных.

Получение бонусов и услуг по постоплате

Академия кибербезопасностиРедизентские прокси
Полагаю, вы видели рекламу букмекерских компаний, форекс-сайтов, онлайн покер-румов и других сайтов, предлагающих новым клиентам деньги на счёт, на которые вы можете воспользоваться услугами. Все очень просто: ваши данные будут использованы злоумышленником для создания аккаунта с целью получения бонусов. Как правило, это достаточно безобидно для жертвы, разве что вы не сможете воспользоваться рекламным предложением в будущем.

Куда менее радужными могут быть последствия приобретения на ваши данные услуг по постоплате, когда злоумышленник регистрирует на ваши данные аккаунт, использует услуги, а в конце вместо их оплаты просто исчезает. В этом случае от вашего имени совершается полноценное мошенничество.

Регистрация аккаунтов

Фотографии красивых девушек используются при создании аккаунтов для СПАМА в социальных сетях, это увеличивает частоту успешных атак. Зачастую злоумышленники не утруждают себя менять данные и берут реальные данные жертвы, включая имя и фамилию.

Но не только красивые девушки интересны мошенникам, любые краденные данные могут быть использованы для создания страничек. Например, известная российская фабрика троллей, обвиняемая во вмешательстве в выборы США, использовала для распространения данных сотни аккаунтов. Как вы можете догадаться, реальные владельцы данных не знали, что их фотографии используются в политической компании против Хилари Клинтон.

В сети вы можете найти предложения о продаже аккаунтов в различных социальных сетях и иных сайтах. Для регистрации подобных аккаунтов злоумышленники также используют краденные данные, реже подобные аккаунты собираются в результате фишинга или утечек данных.

Получение займа

Сегодня, в условиях большой конкуренции, компании, занимающиеся онлайн займами повсеместно понижают планку требований к заемщикам, упрощая процедуру получения небольшой суммы. Подобные риски окупают высокие проценты по займам, которые иногда доходят до тысячи процентов в год, и большие штрафы за любую просрочку. Минимализация проверок и предоставляемых данных превратила онлайн займы в лакомый кусок для мошенников, берущих займы на чужие данные.

В некоторых случаях мошенникам хватит электронных копий двух документов жертвы, например, паспорта и прав. Можно для их получения создать объявление о работе и просить у потенциальных соискателей после “принятия” на работу копии документов. Мошенники знают много способов получить копии документов и взять на них займ.

Бывают и более изощренные схемы мошенничества с получением займов без ведома владельца. На одном из русскоязычных андеграунд форумов как-то появилось предложение о продаже авиабилетов за 50% от их реальной стоимости. Предлагавший услугу владелец сервиса заверял, что никакого мошенничества нет, авиабилеты не покупаются на краденные средства.

Первое время посетители форума относились с недоверием к заманчивому предложению, затем положительные отзывы начали привлекать все больше и больше клиентов. Клиенты отправляли злоумышленнику все данные, включая ксерокопии документов. Ни у одного из клиентов не возникло проблем с полетом. Проблемы возникли позже, когда банк, в котором эти билеты оформлялись в кредит, начал требовать вернуть сумму за авиабилеты, проценты и внушительные пени за просрочки. В итоге жертвы заплатили по 200-300 процентов от реальной стоимости приобретённых билетов.

Месть

Выше я уже писал о создании поддельных анкет проституток для получения с жертв денег, но иногда подобные анкеты могут создаваться с целью мести. В сети вы можете найти немало историй как парни, желая отомстить девушке, выставляли ее фотографию и анкету на сайте интим услуг. В Даркнете есть нелегальные сервисы, предлагающие подобного рода услуги.

Главная проблема в том, что даже если сайт удалит фотографию и профиль жертвы к этому времени другие сайты, копирующие данные, разместят у себя ее профиль, фотография попадёт в поисковую выдачу по картинкам. Удалить данные со всех сайтов и поисковых систем часто становится практически неразрешимой задачей, особенно если у жертвы нет на это достаточных средств. Кампания по очистке данных может стоить порядка $10 000 в зависимости от количества сайтов, страны и задействованных поисковых систем.

Нанесения вреда репутации

Если вы человек, зависимый от репутации, недоброжелатели могут попытаться испортить вам ее. Например, зарегистрировать от вашего имени аккаунт и начать оставлять отзывы на продукцию для улучшения эрекции. Все, кто в дальнейшем будут искать информацию о вас, будь то работодатели или потенциальные партнеры, наткнутся на подобные, не красящие вас, отзывы.

Данную историю я прочитал в прессе, депутат одного из небольших городов центральной России стал находить в сети отзывы от своего имени, публикуемые на различных ресурсах. Внешне это были неприметные отзывы, содержащие реальные детали его семейной жизни и описание товара, но в отзывах всегда прослеживалась грубость и неуважение к пользователям, у простого читателя они всегда вызывали негативное отношение к автору. В итоге, депутат предпочел обратиться в правоохранительные органы для поиска злоумышленников.

Корпоративные атаки

Довольно известная схема атак на корпоративную инфраструктуру предполагает создание в социальных сетях профилей сотрудников компании, которые там не зарегистрированы и добавление в друзья к настоящим сотрудникам.

Затем завязывается общение с реальными сотрудниками; последующие методы атаки выбирает злоумышленник - это может быть компрометация устройства реального сотрудника, либо использование приемов социальной инженерии для получения ценных данных.

Совет

Если к вам добавился коллега по работе в социальной сети, обязательно верифицируйте его, так как за его аккаунтом может скрываться мошенник.

Помните, легче предотвратить кражу личности, нежели разбираться с удалением персональной информации из сети. У нас есть набор рекомендаций, который позволит вам значительно снизить риск кражи личности. Обязательно познакомьтесь с ним. 

Совет

Легче предотвратить кражу личности, чем разбираться с последствиями. Познакомьтесь с нашими рекомендациями по предотвращению кражи личности.

Угрозы

Деанонимизация и уникализация

Предыдущая глава

Следующая глава

Как ловят хакеров

Как ловят хакеров

Мобильные прокси