Безопасность в интернете для вебмастеров

Подпишись и получай первым новые партнерские программы

Безопасность в интернете для вебмастеров

Безопасность в интернете для вебмастеров

1. Е-мейл

Уверен на 100%, что большинство хранит пароли на своем личном почтовом ящике. Через него идет вся деловая переписка, там же лежат данные от аккаунтов. Удобно. Если я заикнусь про риск, мне многие скажут: «у меня пароль большой и сложный. Не взломают». И будут неправы.

Для чего вообще нужен сложный пароль? Такая мода появилась еще с тех времен, когда сервера не обладали мощными механизмами пресечения брутфорса (перебора паролей). Сейчас большинство грамотно настроенных почтовых серверов пресекают возможность автоматического перебора паролей. Это значит, что если пароль отличается от «qwerty» и не является словом из ближайшего словаря, то шанс его подбора минимален, если вообще есть.

Так в чем же тогда проблема?

А вот в чем: на хакерских форумах, таких как античат.ру, не первый год висят ветки с предложениями о взломе любого е-мейла за относительно скромную сумму. Эта сумма лежит в пределах 200 долларов и зависит от почтового сервера. Самым «дырявым» из известных считается почта на bigmir.net. Некоторые партнерки сразу предупреждают об этом и блокируют попытки регистрации с этого почтового домена.

А теперь задумайтесь!

Взлом любого ящика, за скромные деньги. Даже если вы не хакер, а хитроумный делец, что мешает начать работать по такой схеме: находим успешного вебмастера, который ведет блог, периодически публикует там финстрипы. Вы видите суммы, которые он зарабатывает. Они явно больше 200 долларов. Что мешает рискнуть и купить услугу по взлому почтовика (который, конечно же, есть в контактных данных автора), а потом вывести чужую денюжку себе на кошелек?

А что мешает хакеру искать таких вебмастеров и заниматься тем же?

Задумались? Страшновато не стало?

Какой выход? Необходимо иметь отдельную почту, который не будет нигде «светиться». На нем и будут размещены все явки-пароли. Публичный почтовый адрес лучше оставить для переписки и других безобидных дел.

А лучше вообще пароли на ящике не держать. Но тут кто на что гаразд и как кому удобнее.

Ну ладно. Оставим в стороне крутых хакеров, умеющих взламывать известные почтовые сервера. А что с менее крутыми? Могут ли они представлять угрозу? Конечно! Могут и представляют!

Коснёмся такой известной штуки, как социальная инженерия. Это, пожалуй, самая мощная штука, ключ от всех дверей... гм... ну или от большинства, точно.

2. Заказчик

Давайте рассмотрим такую схему:

Вы фрилансер-копирайтер. Работаете, пишете в блог, держите пару сайтиков. В один прекрасный день к вам в аську стучится заказчик и предлагает взяться за заказ. Цена вас устраивает, заказ несложный. Вы беретесь и выполняете его в срок. Заказчик честно пересылает вам деньги и просит перекинуть через аську документ файлом. Принимать документ другим способом отказывается – мол, неудобно, да и зачем? Привык именно так. Вы пожимаете плечами и пересылаете через любимый «квип».

И всё. Атакующий получает ваш персональный ip адрес. Если он выделенный, то вы как огни испанской колонии зажжетесь на горизонте перед пиратским кораблем.

Дальше идет сканирование, определяется тип операционной системы, системы защиты, ищется необходимый эксплоит – и вуаля. Вас взломали.

Другой способ. Помните, я писал о вирусах, которые не обнаруживают популярные AVP?

Тот же заказчик получает от вас файлик с текстом. Смотрит, хмыкает, и обращает ваше внимание на ..несколько орфографических ошибок или иную недоработку. Вы недоумеваете, ибо уверены в собственной грамотности и качестве выполненной работы. Заказчик пишет, что ничего страшного. Он выделил красным цветом в документе именно те участки, которые его смущают, и просит прояснить ситуацию с ними. Документ подгружает на популярный хостинг, дает вам ссылку. Вы сиюминутно скачиваете себе на компьютер зараженный файл...

Третий способ.Заказчик по тем же причинам просит внести правки. Он дает вас ссылку на документ, распложенный на собственном хостинге. Вы заходите, скачиваете. Злоумышленник смотрит в лог веб-сервера, видит ваш персональный ip адрес. Дальше по накатанной...

Какие выводы можно извлечь из приведенных мной способов?

1. Не пересылайте файлы по icq. Используйте для этого тот же хостинг от Яндекса. Он имеет свои механизмы проверки на вирусы и может заметно усложнить задачу злоумышленнику.

2. Далеко не все форматы файлов могут содержать вирусы. Почему именно .doc и .exe такие популярные среди переносчиков вирусов? Потому что в своей структуре они имеют много пустого пространства, куда и внедряется вредоносный код. Тот же .txt гораздо безопасней. Используйте его для пересылки. А лучше простой .html. В нем текст можно передать со всем необходимым форматированием. Он будет выглядеть привлекательнее. Времени это займет совсем ничего, а шанс попасть на крючок стремится к нулю.

3. Не ходите, дети, в Африку гулять. Там не только крокодилы, там еще и фейковые сайты, которые служат для подгрузки вредоносного кода и идентификации жертвы.

Береженого Бог бережет. Любые действия, отличные от типичного поведения, должны вас настораживать. Особенно, если эти действия связаны с ненужными сложностями, какими-то «тараканами» и прочим.