Услуги взлома аккаунтов на заказ: как и сколько

Адрес электронной почты — это один из самых важных способов защиты личных данных, также к ней могут быть привязаны другие аккаунты пользователя. Когда киберпреступник получает доступ к электронной почте юзера, он в состоянии получить практически все конфиденциальные данные не только почты, но и других аккаунтов, ведь мы часто используем e-mail для регистрации и входа в другие интернет-платформы. Критически важно использовать двухфакторную аутентификацию, без неё данные максимально легко получить, поэтому советуем прямо сейчас настроить такой вид входа в аккаунт для большей защиты. Однако и двухфакторную аутентификацию тоже можно обойти — нужно всего лишь перехватить код доступа.

«Таргетированная» или «целевая» атака – это в терминологии кибербезопасности взлом электронной почты. В государственных рамках этим занимаются специализированные ведомства вроде АНБ и ГРУ. Но есть и другой, черный рынок хакерских услуг, где можно заказать взлом любого ящика за определённую сумму. Такого рода услуги пользуются большой популярностью. Например, в России, потому что в РФ пока не существует чётко прописанного законодательства касательно киберпреступлений, и злоумышленнику не грозит уголовная ответственность за обычный взлом почты «на заказ».

Сколько стоит такая услуга?

В декабре 2021 года команда специалистов по инфобезопасности поставила эксперимент. Были найдены 27 разных сервисов по взлому электронной почты, большинство сайтов предлагали услуги на русском языке, остальные – на английском. Стоимость взлома почты по заказу — от $23 до $500 за один аккаунт. Дешевле всего оказалось взломать почту российских сервисов. Западные – уже дороже, а взломать аккаунты Facebook и Instagram будет стоить ненамного дешевле, чем Yahoo и Gmail, за которые просят от 450 до 550$.

Как взламывают почту?

Суть эксперимента: выяснить, как качественно и быстро нанятые хакеры смогут выполнить заказ по взлому электронного ящика пользователя. Вначале все искусственно созданные почты нагрузили информацией (входящие, отправленные, спам) из базы электронных писем свободного доступа. Кроме того, команда также создала сайты, рекламирующие бизнес, который якобы принадлежал жертвам взлома.

Чтобы обеспечить чистоту эксперимента и «легенду» каждой подставной личности, домены сайтов купили через аукцион. Затем веб-страницу связали с адресом электронной почты жертвы, и указали почту вымышленного партнера. Таким образом, подставная почта была «прикрыта» со всех сторон и выглядела максимально натурально.

Команда эксперимента предположила, что взломщики будут использовать соцсети для взлома почты, поэтому жертвам создали профили в Facebook. Аккаунты сделали приватными с минимумом информации, за исключением рекламной площадки бизнеса жертвы.

Эксперименту даже посодействовала компания Google, с их помощью получилось отследить активность каждого e-mail. В отчётах об активности отследили попытки входа в учетную запись и IP-адреса, а также активацию кода при 2F-аутентификации входе в профиль.

В это время на сайте жертв поставили специальные трекеры, которые помогали отслеживать авторизацию с заданных площадок, например, Facebook. Когда злоумышленник заходил на сайт с Facebook-аккаунта, источник входа отражался в истории посещений страницы.

За активностью нанятых хакеров следили в течение нескольких недель. Оказалось, многие «хакеры» — обычные люди, которые брали оплату и пропадали или морочили головы заказчикам и в итоге всё равно пропадали. Еще часть нанятых взломщиков брала оплату после выполнения заказа, но и они, получив задание, очень долгое время были неактивны и не выходили на связь.

Результаты

В результате эксперимента всего лишь 5 из 27 хакеров относительно компетентно взялись за заказы на взлом.

Команда ИБ отследила действия, которые злоумышленники могут использовать для взлома аккаунта. Успешными оказались всего лишь 5 заказов, и то, захват аккаунта состоялся только из-за содействия подставных жертв.

Хакеры во всех случаях старались привести цель к фишинговой странице для ввода пароля от аккаунта или кода двухфакторной аутентификации от своего аккаунта. Подставные жертвы, якобы в неведении, вводили все данные.

Вопреки предположениям экпериментаторов, ни один наемный взломщик не пытался обратиться к учетным записям на Facebook или к электронной почте партнера. В среднем мошенникам удавалось взломать почту за 25 дней, отправив около 10 фишинговых сообщений жертве.

Приманками для фишинга стали:

  • письма на почту якобы от Google;
  • письма из государственной службы;
  • письма из банка или налоговой службы;
  • письма от незнакомцев, чтобы заинтересовать жертву;
  • письма от знакомого человека.

Как предотвратить взлом?

Самое основное – обращать внимание на входящие сообщения и не переходить по ненадёжным ссылкам. Профессионалы могут взломать почту без фишинга, но в ходе исследования подобные методы не использовались.

Чтобы защитить свою учетную запись от взлома можно использовать аппаратный USB-ключ безопасности к двухфакторной аутентификации, ну и быть осмотрительным.

Как корпоративным сотрудникам защитить почту от взлома?

В течение рабочего дня корпоративные сотрудники пересылают массу приватной информации, касающейся компании. Естественно, эта информация должна быть максимально защищена. Для этого лучше использовать совокупность методов защиты и работать в команде: руководство + сотрудники.

Руководители должны понимать важность обеспечения информационной безопасности на своём предприятии, а один из самых надёжных способов предотвратить утечку корпоративной информации – установить DLP-систему. Чем поможет DLP-система? Разберём на примере SecureTower от Falcongaze.

В системе SecureTower полный контроль корпоративной информации достигается за счет мониторинга максимального числа коммуникационных каналов и протоколов передачи данных.

Каналы передачи информации, которые контролирует SecureTower:

  • посещённые сайты;
  • IP телефония;
  • подключённые устройства;
  • сетевые и локальные принтеры;
  • FTP;
  • мессенджеры;
  • буфер обмена;
  • сетевые хранилища;
  • социальные сети;
  • облачные хранилища.

После анализа перехваченных данных, если есть нарушение правила безопасности, система автоматически уведомляет об инциденте. Далее с нарушением разбирается служба безопасности компании.

Как видите, услуги взлома аккаунтов электронной почты, а, соответственно, и риски потерять конфиденциальные данные довольно высоки. Поэтому, помимо двухфакторной аутентификации и внимательности, лучше озаботиться защитой данных на рабочем месте путём использования DLP.

DLP-система SecureTower

  • Защита от утечек данных по вине сотрудников
  • Контроль работы сотрудников на компьютерах
  • Выявление потенциально опасных сотрудников
  • Ведение архива бизнес-коммуникации