Задача защиты информации, хранимой в компьютерных системах от несанкционированного доступа, является весьма актуальной. В роли хакера может выступать как школьник, случайно нашедший программу взлома в интернете, так и профессионал. Операционная система Linux считается более надежной по сравнению с Windows. Однако, по словам экспертов, обойти защиту Linux гораздо проще, чем принято думать.
Рассмотрим такую ситуацию. Ваш компьютер работает под управлением операционной системы Linux, вы стараетесь всегда устанавливать свежие обновления, у вас брандмауэр и проводное подключение.
И вот в один "прекрасный" момент вы получаете из банка сообщение следующего характера: "Злоумышленники получили о вашей кредитной карте информацию, достаточную для проведения мошеннических транзакций". Первые мысли: "Похоже, меня взломали», «О боже, но как это могло произойти?»
Давайте попробуем разобраться. Произошло ли это напрямую через компьютер или косвенно (к примеру, через какой-либо сайт). Что можно изменить, что нужно сделать, для каких атак уязвим ваш компьютер, как можно защитить свой компьютер и информацию на нем?
Исходя из того, что в рассмотренном случае большинство из рекомендуемых шагов для обеспечения безопасности были выполнены (регулярное обновление дистрибутива, брандмауэр, проводное соединение), необходимо проверить и проанализировать возможность кражи данных с кредитной карты при использовании ее в физическом магазине или же во взломанном интернет-магазине.
Однако есть несколько моментов, о которых следует помнить:
1.При выполнении транзакций всегда проверяйте, что используется безопасное соединение: URL-адрес в адресной строке должен начинаться с https://, а рядом с ним должен быть зеленый значок с замком. Не поддавайтесь соблазну добавлять исключение браузера для всех подряд сертификатов, которые об этом просят. Подключение через SSL обеспечивает вашу безопасность в двух аспектах. Во-первых, шифруются все данные, поэтому перехват вашего трафика ничего не даст, во-вторых, оно проверяет, что вы подключились к сайту, на котором есть сертификат для этого адреса, и этот сертификат проверен. Это не позволяет злоумышленнику перехватить ваше соединение для выполнения так называемой атаки "человек посередине".
2. Опасайтесь фишинговых писем. Не переходите по ссылкам в письмах, которые прислал "ваш банк", какими бы настоящими они не казались. Если вы получили такое письмо, внимательно проверьте адреса, на которые указывают ссылки – в фишинговых письмах могут использоваться похожие адреса, которые создают видимость того, что вы действительно общаетесь со своим банком.
3. Добавляйте в закладки адреса всех финансовых организаций, с которыми работаете, и заходите на их сайты только через эти закладки, чтобы гарантировать правильность адреса.
Если компьютер взломан
Если все же ваш компьютер был взломан, единственный способ гарантированной очистки – выполнение полной переустановки операционной системы и удаление с диска всех файлов.
Можно посоветовать сразу же после установки операционной системы запустить Rootkit Hunter (rkhunter.sf.net), чтобы создать базу данных "хороших" файлов в вашей системе. Вместе с программой предлагается скрипт cron, который запускается каждый день и проверяет, не были ли изменены важные системные файлы (если да, это могло произойти в результате обновления или в результате внедрения вредоносного программного обеспечения). Когда вы узнаете, какие файлы были изменены, вы сможете проверить их вручную самостоятельно.
Также можно предложить в качестве решения проблемы ввести те или иные команды в терминале. Хотя обычно это же можно сделать с помощью графических утилит дистрибутива, такие решения будут слишком конкретными (будут зависеть от дистрибутива).
Команды в терминале более гибкие, и самое главное – ими можно пользоваться во всех дистрибутивах. Команды настройки системы часто нужно выполнять от имени суперпользователя, называемого также root.
Существует два основных способа это делать (в зависимости от используемого дистрибутива). Во многих дистрибутивах, особенно в Ubuntu и его производных, перед командой можно написать sudo. Будет запрошен пароль пользователя, которому будут предоставлены привилегии root только на время выполнения команды. В других дистрибутивах применяется команда su, для использования которой требуется ввести пароль root, и которая предоставляет полный доступ root до того момента, пока вы не наберете logout. Если в вашем дистрибутиве используется su, запустите ее один раз и выполняйте любые заданные команды без предшествующей sudo.
Банки очень хорошо обнаруживают подозрительную активность и блокируют карту еще до того, как вы узнаете о сомнительных действиях, но бездумно полагаться на это не стоит. Можно завести для онлайн-транзакций отдельную карту с небольшим кредитным лимитом. Если карта будет скомпрометирована, вы узнаете, что это произошло в интернете, и потенциальный ущерб будет ограничен кредитным лимитом.
Относитесь к кредитным картам, также как к наличным. Если бы вы шли по улице с несколькими тысячами долларов в кармане, то были бы напряжены и следили за любым необоснованным вниманием к вам. Относитесь так и к картам.
Александр Бобров
Комментарии
https, просекать фишинг, не работать от имени админа, не допускать искажений адресов... А причём тут Линукс, господа?! Это элементарная гигиена при любой ОС. Хаха, крон -- придаток руткитхантера. Лучше бы автор сообщил, как кроном пользоваться. О, антивир не нужен? (В своё время я писал об этом.)
Кол бы, но повышу на 1,5 балла за напоминание о необходимости мыть руки перед едой. Двойка. С плюсом.
"Также можно предложить в качестве решения проблемы ввести те или иные команды в терминале"
не... Ну чесс слово!!! Всякому же бреду есть мера, а?! Господа редакторы!!
Шо? Не нравятся "те" команды? Ну, тогда вводите "иные" ... И в этом случае не сомневайтесь! Проблема решится таки несомненно!!
Как защитить? Выключить нафиг.