12.02.2021 01:30
Digital

Эксперт рассказал, зачем хакерам персональные данные

Текст:  Иван Черноусов
Хакеры взломали польскую студию разработки CD Projekt RED, авторов нашумевшей игры Cyberpunk 2077 и угрожают опубликовать исходные коды видеоигр, а также личные данные сотрудников компании. Причем первую часть обещания злоумышленники уже выполнили - в открытом доступе появился исходный код нескольких игр польской студии. Вполне вероятно, что киберпреступники выложат и персональные данные сотрудников. О том, почему хакеры ведут охоту на такую информацию, в чьи руки она попадает и как ею пользуются, рассказал Алексей Кубарев, руководитель группы развития бизнеса Solar Dozor компании "Ростелеком-Солар".
/ Сергей Коньков/ТАСС
Читать на сайте RG.RU

"Основной целью хакеров является получение прибыли от распространения вредоносных атак и мошенничества, - объясняет Кубарев. - Для того, чтобы преуспеть в этом, злоумышленники используют целый арсенал средств. Персональные данные могут быть как конечной целью - их можно продать, так и промежуточной - для реализации атак. Так, базы украденных данных одни хакеры продают, другие - покупают. Зная ФИО, возраст, номер телефона и источник утечки данных, злоумышленник может выбрать группу для целевой атаки. Самой незащищённой группой населения для атак являются пенсионеры, которые довольно легко поддаются внушению, услышав информацию о себе или родственниках. В последнее время популярной является мошенническая схема, когда звонит якобы сотрудник банка и под любым предлогом просит установить на телефон программное обеспечение, которое должно защитить средства на счету клиента. Когда жертва это делает, на устройство скачивается вредоносная программа, которая похищает данные для доступа к банковским счетам".

Тролли выбрали мишенями видеоконференции в школах и вузах

По словам специалиста, наиболее востребованной информацией в киберпреступном мире являются персональные данные, связанные с финансовой сферой, например, базы клиентов банка. "Их проще всего монетизировать с помощью различных мошеннических схем. Стоимость базы зависит от ее свежести, количества уникальных записей персональных данных и объема атрибутов, таких как телефон, адрес, номер банковской карты или паспорта и т. д. Эти данные используются для обогащения информацией уже имеющихся баз с целью дальнейших как целенаправленных атак, так и для массовых атак, таких как фишинг или спам-рассылки", - говорит он.

Эксперт утверждает, что мошенники покупают персональные данные на закрытых форумах в теневом сегменте сети. "Там базы данных размещают хакеры, либо взломавшие ресурс с базой, либо получившие ее от инсайдеров. К инсайдерам относятся сотрудники компании, которые имеют доступ к информации и могут ее намеренно или нечаянно распространить, оказавшись жертвой социальной инженерии".

Злоумышленники вычисляют интересующих их сотрудников и различными способами делают так, чтобы они предоставили либо данные, либо технический доступ к ним. Например, хакер может позвонить и представиться системным администратором компании, который проводит технические работы. Он просит выполнить несколько действий на рабочем компьютере жертвы, после которых может получить всю необходимую ему информацию.

Хакеры в России впервые взломали инфраструктуру больниц и системы образования

По мнению Кубарева, человек не может повлиять на защиту персональных данных, которые он предоставляет компаниям, так как за безопасность данных отвечают компании, которые их обрабатывают. "Но любой человек может запросить у компании, какие данные о нем есть, кем и как они обрабатываются, и потребовать их удалить. Для собственной безопасности гражданам рекомендуется ряд определенных правил поведения, которые не позволят им самим стать причиной утечки. Так, следует внимательно относиться к любым письмам и сайтам, которые требуют ввода данных о себе, и проверять, действительно ли они относятся к официальному домену компании. Кроме того, злоумышленники могут использовать социальные сети для сбора сведений, поэтому будет лучше свести к минимуму информацию с личными данными в своих аккаунтах или ограничить к ним публичный доступ, если это возможно", - заключает он.

Интернет