Вирусы в сети мой мир

Обновлено: 16.04.2024

Ребята, прошу вашей помощи. С одного сайта, назовём его, к примеру, рлауграунд.ру, я скачал небольшой мод для игры, но вот чёрт - спросони не заметил галочку, что стояла рядом с "установить вместе с mail.ru". Ну уже вставал на эти грабли, решил удалить по стандартному методу, да не тут то было - записей в реестре по обычному пути нет, YourInstaller вообще не в курсе, что что-то устанавливалось, в "установка и удаление программ Windows" никаких признаков злоебучего маила.ру нет! А вот во всех браузерах теперь это говно вместо начальной страницы. Да, я удалял в настройках браузеров эту страницу, заменял на другую, но всё равно при перезапуске браузера он упорно ставит этот ебаный высер на главную. Заранее спасибо за советы, а разработчикам маил ру - рака яичек в наиболее жестокой форме. Ну и мне конечно атата за то, что не заметил.

Открой msconfig и просмотри все записи автозагрузки, потом все службы (одноименные вкладки). Если же нет - посмотри в диспетчере задач майлрушные процессы и глянь, где находятся файлы на диске. Отпиши, прокатило ли.

А проверь в свойствах ярлыка у всех своих браузеров путь к исполняемому файлу - не дописано ли после екзешника что либо похожее на майл? ))

Я пользуюсь Revo Uninstaller Pro. Он всё находит и удаляет, если не находит, показываешь где файл и все равно удалит как надо.

Посмотри в свойствах ярлыка путь к файлу. Может оказаться, что к, например, "opera.exe" в конце будет приписано название надоедливого сайта через "~". У меня как-то было такое с вебалтой.

Помогите пожалуйста с рисунком

Здравствуйте, пикабушники! Мой сын с тех пор, как научился разговаривать, всегда говорил, что он Тигр. Сейчас ему 3 года. Недавно мы узнали, что сын болен онкологией ( нефробластома)и теперь он проходит химиотерапию. Находясь в больнице, я рассказываю ему о том, что он храбрый тигр и борется с монстром (раком).
Может быть кто-то из Вас хорошо рисует и сможет нарисовать для него рисунок, на котором мальчик в костюме тигра борется с монстром? Сама я отвратительно рисую. Заранее благодарна за помощь.


Дорогое государство, какого х. рена?

хотелось бы узнать, какого хрена (то есть какая в этом есть объективная причина), любой несознательный гражданин, паркующийся на газонах может прийти ко мне домой и задавать мне какие-то вопросы по поводу того, зачем я сообщил в государственные органы о совершенном им правонарушении?

а ну как попадётся неадекват, который молча мне финку в бок сунет в тёмном подъезде?

алё, государство! я не пойму, ты хочешь, чтобы я цивилизованными методами с нарушителями боролся, или тупо по еблу им давал на месте и без квитанции? так я не каждому могу по еблу дать. а ну как мне? это получается, кто по еблу смог надавать - тот и прав? а как же закон, все дела. эт что за нахер вообще?

нахрена мне такое гибдд, которое меня же неадекватным быдланам сливает? (сказал чувак, который пишет, как заправский быдлан :)))

но, шутки в сторону!

моя "активная гражданская позиция" нужна вообще кому-нибудь в этом обществе, или мы хуй забъём и обратно в девяностые скатимся?

Версия бабушки с красным флагом от китайского художника

Версия бабушки с красным флагом от китайского художника Бабушка с флагом, Художник, Политика, Декоммунизация, Украина, Арт


Мастер высоких рейтингов

Мастер высоких рейтингов


КОГДА ГОВОРЯТ, ЧТО УКРАИНЦЫ ТЕПЕРЬ БУДУТ НАС НЕНАВИДЕТЬ ВЕКАМИ.

КОГДА ГОВОРЯТ, ЧТО УКРАИНЦЫ ТЕПЕРЬ БУДУТ НАС НЕНАВИДЕТЬ ВЕКАМИ. Политика, Картинка с текстом, Мемы, Россия и Украина, Украина, Жизненно, Спецоперация

Добро

Ночь. Я жду поезда. Еды из дома с собой не взял, думал — куплю на вокзале. Но все ларьки были закрыты, в поезде тоже шаром покати. Голодный и несчастный, я залез на верхнюю полку. И тут вижу, скромно одетая пара, что сидит снизу, шепчется. Женщина предложила мне пару бутербродов. Им было неловко, потому что, ну, слишком простая еда. Они взяли с собой 6 бутербродов, разделили на троих. Как же я им благодарен до сих пор!

Когда закинулся ЛСД и вспомнил что молока надо было купить.

Социальные сети не то место, в котором ты привык ожидать вирусной атаки. И хакеры об этом прекрасно знают. Российский сегмент Facebook на днях как раз был атакован новым вирусом. Мы подготовили список вредоносных программ, с которыми ты можешь столкнуться в соцсетях.

Если ты время от времени слушаешь музыку Вконтакте, будь начеку: совсем недавно Лаборатория Касперского выявила очередной аудиоплеер, являвшийся трояном. Вирус распространялся как приложение для проигрывания музыки из Вконтакте — таких в Google Play, кажется, под сотню. После скачивания плеер под названием MYVK требовал входа в аккаунт. Само собой, никакой музыки послушный пользователь не получал, — зато его логин и пароль утекали к злоумышленникам.

В настоящий момент троян удален. Однако, это не может гарантировать, что в Google Play не содержится его копии. Такое, увы, случается довольно часто.

Приходилось ли тебе скачивать взломанные версии приложений? Можешь не отвечать. Но если так, то порадуйся: тебе почти чудом удалось избежать встречи с Podec. В начале этого года вирус активно распространялся через группы с взломанными приложениями — и в первые же дни заразил несколько тысяч устройств.

Принцип действия трояна довольно прост: Podec подписывает смартфоны на платные сервисы (само собой, в тайне от владельца) и тем самым похищает деньги со счетов. Как у него это получается? Верь-не верь, создатели вируса научили Podec отвечать на запросы подтверждения оплаты услуг и даже вводить CAPTCHA.

Впечатляет? Не то слово! И еще страшнее, что после загрузки на телефон Podec блокирует любую возможность работы на нем при помощи многократных запросов на права администратора. Тем же способом вирус блокирует работу антивирусов. Как ты уже понял, случайная установка Podec почти гарантирует нулевой остаток на счету — поделать ты с этим ничего не сможешь. Так что поаккуратней с пиратским контентом!

Троян Buz, ареал обитания — Facebook

Думаешь, для столкновения с вирусом обязательно что-то скачивать? И не надейся. Несколько дней назад российские пользователи Facebook столкнулись с вирусом прямо в интерфейсе сайта — в уведомлениях о новых записях. Выглядит атака вируса абсолютно невинно: владелец аккаунта видит запись о том, что он был упомянут в комментарии, переходит по ссылке и — привет! — попадает на фишинговый сайт, пытающийся загрузить весьма сомнительные расширения для Google Chrome.

С аналогичной проблемой столкнулись две недели назад вьетнамские пользователи: в их случае ссылка вела на копию сайта Facebook, любой клик в которой приводил к установке расширения под названием Buz.

Файл, приводящий к заражению Facebook трояном, до сих пор не выявлен, так что если ты – счастливый пользователь браузера от Google, проявляй бдительность. Об удалении вируса пока не сообщили, а это значит, ты вполне можешь стать его жертвой, если не будешь соблюдать осторожность.

Как защититься от вирусов в соцсетях

Первый и главный совет: проявляй бдительность. Не переходи по ссылкам до тех пор, пока не узнаешь, куда они ведут (это можно проверить с помощью нескольких сайтов, которые ты без труда найдешь в интернете). И не скачивай файлов из сомнительных источников. Также, убедись, что у тебя:

В соцсети введена двухфакторная аутентификация. За этим словосочетанием стоит привязка страницы к номеру телефону — ты можешь настроить свою страницу таким образом, чтобы сайт отправлял подтверждения любым действиям на мобильный телефон. Это поможет уберечь твой аккаунт от кражи.

На устройстве установлен антивирус. Не жди от этих программ магии: им тоже нужно время, чтобы обновить базу данных с новыми троянами. А это значит, от новых вирусов ты не защищен.

Установлены расширения для безопасного браузинга. Эти программы часто обновляются оперативней, чем антивирусы. Лишняя линия обороны не повредит.

Спам-бот OMG, ареал обитания — Facebook

Насколько опасен подобный — или любой другой — спам-бот? Данная программка способна встраиваться в библиотеки браузера, а значит, при неприятном стечении обстоятельств, вполне может похитить любые твои данные, включая логины и пароли. Сейчас вирус окончательно побежден. Впрочем, ничего не мешает хакерам создать нечто схожее. Так что не/ расслабляйся.

Чтобы отписаться от новостей другого пользователя, щелкните на значке настроек в этом событии и выберите нужный пункт.

С Великой Пасхой!

Праздник Светлого Христова Воскресения, Пасха, – главное событие года для православных христиан и самый большой православный праздник.

Что это за чудесные слова! Как от них изменяется все вокруг нас и в нас самих! В этих словах и победная весть, и призыв к радости, и приветствие любви, и пожелание мира.

Широка страна Россия!: Тула, Музей "Тульские самовары"

❋ ❋ ❋
Самовар пыхтит: ПЫХ-ПЫХ!
Чаю дам на ПятерЫХ,
И - ПЫХ-ПЫХ - на шестерых,
И - ПЫХ-ПЫХ - на семерых.
Самовар у нас упорный,
Здоровенный, трёхведёрный:
Целый день ПЫХтит, ПЫХтит -
Чаю всем накипятит!

Андрей Усачев
===================
Самовар и Тула стали неотделимыми друг от друга. Тульский самовар! В нашем языке это словосочетание давно стало устойчивым. Нелепый, с его точки зрения, поступок А.П.Чехов сравнивает с поездкой "в Тулу с собственным самоваром".

. По моему, постановщик танца, всю жизнь работал автомехаником в автосервисе -Развал-Схождение. .. Но исполнительницы - милы, симпатичны и , видно, оч. дисциплинированы - раз ЭТО изобразили не . еще

Мир творчества: Резьба по дереву. Ручная работа.

Но, не перестаем восхищаться умельцами резьбы по дереву, и представляем вам новые работы этих мастеров-умельцев.

Все фото с просторов интернета:

Готовимся к Пасхе: Традиции и обычаи праздника и как украсить праздничный стол.

Ярким солнечным светом, душевным теплом и радостью жизни пронизана Пасха, которую на Руси издавна величали Праздником праздников, Великим днем, Светлым Воскресением. Готовились к ней загодя, на Страстной неделе убирались в доме, пекли куличи, красили яйца, закупали в мясных лавках битую птицу и свиные окорока.

На Страстной неделе Поста, в Великий Четверг принято красить яйца и печь куличи, готовить Пасху. еще…

Если ты время от времени слушаешь музыку Вконтакте, будь начеку: совсем недавно Лаборатория Касперского выявила очередной аудиоплеер, являвшийся трояном. Вирус распространялся как приложение для проигрывания музыки из Вконтакте — таких в Google Play, кажется, под сотню. После скачивания плеер под названием MYVK требовал входа в аккаунт. Само собой, никакой музыки послушный пользователь не получал, — зато его логин и пароль утекали к злоумышленникам.

В настоящий момент троян удален. Однако, это не может гарантировать, что в Google Play не содержится его копии. Такое, увы, случается довольно часто.

Приходилось ли тебе скачивать взломанные версии приложений? Можешь не отвечать. Но если так, то порадуйся: тебе почти чудом удалось избежать встречи с Podec. В начале этого года вирус активно распространялся через группы с взломанными приложениями — и в первые же дни заразил несколько тысяч устройств.

Принцип действия трояна довольно прост: Podec подписывает смартфоны на платные сервисы (само собой, в тайне от владельца) и тем самым похищает деньги со счетов. Как у него это получается? Верь-не верь, создатели вируса научили Podec отвечать на запросы подтверждения оплаты услуг и даже вводить CAPTCHA.

Впечатляет? Не то слово! И еще страшнее, что после загрузки на телефон Podec блокирует любую возможность работы на нем при помощи многократных запросов на права администратора. Тем же способом вирус блокирует работу антивирусов. Как ты уже понял, случайная установка Podec почти гарантирует нулевой остаток на счету — поделать ты с этим ничего не сможешь. Так что поаккуратней с пиратским контентом!

Троян Buz, ареал обитания — Facebook

Думаешь, для столкновения с вирусом обязательно что-то скачивать? И не надейся. Несколько дней назад российские пользователи Facebook столкнулись с вирусом прямо в интерфейсе сайта — в уведомлениях о новых записях. Выглядит атака вируса абсолютно невинно: владелец аккаунта видит запись о том, что он был упомянут в комментарии, переходит по ссылке и — привет! — попадает на фишинговый сайт, пытающийся загрузить весьма сомнительные расширения для Google Chrome.

С аналогичной проблемой столкнулись две недели назад вьетнамские пользователи: в их случае ссылка вела на копию сайта Facebook, любой клик в которой приводил к установке расширения под названием Buz.

Файл, приводящий к заражению Facebook трояном, до сих пор не выявлен, так что если ты – счастливый пользователь браузера от Google, проявляй бдительность. Об удалении вируса пока не сообщили, а это значит, ты вполне можешь стать его жертвой, если не будешь соблюдать осторожность.

Как защититься от вирусов в соцсетях

Первый и главный совет: проявляй бдительность. Не переходи по ссылкам до тех пор, пока не узнаешь, куда они ведут (это можно проверить с помощью нескольких сайтов, которые ты без труда найдешь в интернете). И не скачивай файлов из сомнительных источников. Также, убедись, что у тебя:

В соцсети введена двухфакторная аутентификация. За этим словосочетанием стоит привязка страницы к номеру телефону — ты можешь настроить свою страницу таким образом, чтобы сайт отправлял подтверждения любым действиям на мобильный телефон. Это поможет уберечь твой аккаунт от кражи.

На устройстве установлен антивирус. Не жди от этих программ магии: им тоже нужно время, чтобы обновить базу данных с новыми троянами. А это значит, от новых вирусов ты не защищен.

Установлены расширения для безопасного браузинга. Эти программы часто обновляются оперативней, чем антивирусы. Лишняя линия обороны не повредит.

Спам-бот OMG, ареал обитания — Facebook

Насколько опасен подобный — или любой другой — спам-бот? Данная программка способна встраиваться в библиотеки браузера, а значит, при неприятном стечении обстоятельств, вполне может похитить любые твои данные, включая логины и пароли. Сейчас вирус окончательно побежден. Впрочем, ничего не мешает хакерам создать нечто схожее. Так что не/ расслабляйся.

5 компьютерных вирусов, которые угрожают тебе в соцсетях Хакеры, Вирус, Вконтакте, Антивирус, Faebook, Длиннопост

Автор, странно заявлять, что скачивая вредоносное приложение (неважно для каких функций) из одного места, ареал его обитания - другое место, хотя приложение просто ворует пользовательский лог:пасс оттуда

Ареал обитания = область распространения. То есть, если приложение распространяется в google store, то его ареал обитания именно там, а не в вк.

Иллюстрация к комментарию

Ну и как бы, народ. Скачивать софт из непроверенных источников и открывать сомнительные ссылки без чтения толковых отзывов и/или необходимых знаний - плохо, п'нятненько?

в соцсетях не тусуюсь, главное, чтобы на пикабу чего не занесли, а то придется в ворд и ексель играть на работе!

А теперь немного про сам вирус - это майнер, который весьма хорошо прячется. Как и многие другие вирусы, как только включаешь диспетчер задач, он перестаёт нагружать комп. Но он сам выключает диспетчер задач раз в минуту-две (точное время не засекал). Мой Windows Defender (винда не лицензионная) его практически не засекал. Всё что он находил - один файл, который после удаления он находил снова. и снова. и снова. Можно скачать другой антивирус, но при входе на официальный сайт он просто закрывал браузер. Казалось бы, можно скачать с другого сайта, либо с внешнего носителя, но и тут может выйти облом - этот вирус может не дать открыть некоторые антивирусы, либо не дать им провести проверку.

Может мой способ не самый лучший, но я всё равно хочу его опубликовать, мало ли кому поможет.

Прокуратура запросила реальные сроки для хакеров Lurk — от 6 до 18 лет лишения свободы

Прокуратура запросила для екатеринбургских IT-специалистов, обвиняемых в разработке вируса Lurk и хищении более 1,2 млрд рублей, реальные сроки заключения — от 6 до 18 лет. Дело на них было заведено ещё в 2018 году, но из-за большого количества фигурантов и высокой сложности следствие затянулось. Кроме того, летом этого года процесс пришлось приостановить на месяц, поскольку один из фигурантов начал слышать голоса в СИЗО.

Прокуратура запросила реальные сроки для хакеров Lurk — от 6 до 18 лет лишения свободы Вирус, Хакеры, Русские хакеры, Россия, Троян, Закон, Законодательство, IT, Прокуратура, Суд, Информационная безопасность

Хакерская группировка Lurk получила широкую известность в 2016 году после того, как её рассекретили российские спецслужбы. Согласно материалам дела, она была создана в 2013 году. Все участники Lurk занимались разработкой и распространением одноимённой троянской программы, заражающей системы банки.

В общей сложности следствие задержало 50 подозреваемых, но уголовное дело завели только на 23 из них. Один участник группировки Игорь Маковкин пошёл на сделку со следствием и признал вину. В 2018 году его приговорили к пяти годам заключения. Остальные фигуранты дела не признают своего участия в группировке Lurk, но не отрицают, что занимались мошенничеством. Дела 22 подозреваемых были переданы в Кировский районный суд Екатеринбурга в декабре 2018 года.

Для предполагаемого лидера группировки Константина Козловского просят максимальный срок заключения. Второй предполагаемый лидер Владимир Грицан находится в розыске. Для единственной женщины в группировке Валентины Рякиной запросили отсрочку заключения до наступления совершеннолетия ребёнка. Расследованием дела занимался центральный аппарат МВД РФ.

Антивирусная маска

Антивирусная маска

Про бесплатный антивирус

Про бесплатный антивирус Вирус, Антивирус, Компьютер, Комиксы, Перевел сам, System32comics


Как вскрывают пароли представители правоохранительных органов

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.

Добрым словом и пистолетом

Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.

Что можно сделать за 45 минут? А за два дня?

В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.

Как они это делают

Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?

Насколько (бес)полезны стойкие пароли

Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes

Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.

Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).

В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Как вскрывают пароли представители правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.

На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.

Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.

Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.

Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.

Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.

Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).

Читайте также: