Цифровая гигиена. Том 4 - страница 2



– Спасибо! Так и сделаем!

Увы, это не сказка. Подобные ситуации уже были в России. Так что будьте внимательнее!

Сказки о безопасности: Прочесть почту


– Доброе утро, шеф!

– Доброе утро, Рита! Я как раз собирался вас вызвать. Есть работа, но я пока не представляю, как ее выполнить. Нам нужно прочесть письма из почтового ящика Виктора Рэя. Но он использует двухэтапную аутентификацию на почтовом сервере компании М.

– Задание принято, а уж как – мы разберемся сами. Разрешите применить средства негласного съема информации?

– У вас разрешение императора на применение любых методов. Но все же желательно выполнить это максимально тихо, не привлекая внимания.

Прошла неделя.

– Шеф, вот вам искомая почта. Так как мы не знали за какой период, то выкачали все, что есть на сегодня.

– Молодцы, но как???

– Для выполнения задания мы решили клонировать сим-карту подозреваемого, на которую приходит СМС в виде второго фактора. Но не тут-то было. Оказалось, что СМС приходит не на основной его номер, а на предоплаченную карточку, которая не зарегистрирована на него. Тогда, уточнив, что в доме он проживает один, мы использовали фальшивую базовую станцию и воспользовались ею в один из дней, когда в доме он был один. В результате мы получили номер его второй сим-карты. И клонировали ее.

– И что вам это дало?

– Компания М позволяет воспользоваться не только двухэтапной аутентификацией, но и организовать нечто типа структуры одноразовых паролей (One Time Password – OTP).

– Поясните.

– Для входа на почту можно запросить только «второй фактор», без ввода пароля. Именно этим мы и воспользовались. В результате мы получили СМС на клон сим-карты и вошли в аккаунт. Ну а затем просто выкачали все письма. Если потребуется, это можно повторить в любое время.

– Молодцы. А знаете, как от этого защититься?

– Конечно. Использовать в качестве второго фактора аппаратный ключ. Тогда бы мы ничего не смогли сделать без физического доступа к этому ключу.

Такая атака на почтовый сервис компании Microsoft уже реальность. Впрочем, начиная с версии 1809 уже существует и средство защиты!

Сказки о безопасности: Когда лучше не двигаться


Утро солнечного выходного дня началось с резкого телефонного звонка.

– Питер, срочно подъем. На 19-й улице разбойное нападение на ювелирный магазин. Взяты заложники. Короче, машина уже у подъезда. Подъем, солдат!

– Ну вы окончательно обалдели! Единственный выходной и тот испоганили. Комиссар, можно я не буду их арестовывать, а просто убью? Сволочи, такой сон испортили!

– Питер, хватит возмущаться! Подъем!

– Ладно! Уже встал! Умываюсь и спускаюсь. Но все же они сволочи!

– Да кто б спорил! Вперед, солдат! Служба не ждет! Заложники на тебя надеются!

Второй специалист по освобождению заложников был в отпуске, и Питер остался один. Потому, несмотря на формальный выходной, вариантов у Питера не было.

Прошло 10 минут. Вот и магазин. На окнах висели глухие шторы. Сколько внутри преступников, никому не известно. Как работать?

– Кто командир?

– Я!

– Доброе утро, Майкл! Что известно?

– Да в том и дело, что почти ничего. На связь они пока не выходили, требований не предъявляли. Мы даже не знаем, сколько их внутри.

– Ваши предложения?

– С нами тут стажер из Академии. У него есть предложение.

– Говорите, стажер!

– В магазине работают две точки Wi-Fi.

– И чем нам это поможет?

– Исследователи нашей Академии разработали новую систему, использующую для слежки окружающие сигналы Wi-Fi и обычный смартфон. С помощью смартфона мы можем локализовать местонахождение человека в доме сквозь стены, используя отражение сигналов Wi-Fi. Ведь для радиосигналов не существует дверей или стен. Они смешиваются, отражаясь от различных поверхностей, и с точки зрения Wi-Fi картина мира выглядит весьма смазанной. Движущиеся люди также отражают сигналы, однако, в отличие от статичных предметов, они не выглядят смазанными. Поэтому можно легко рассмотреть человека за стеной и определить его движения.