Хабрахабр

Исповедь социального хакера

Приветствую, %username%. Ты готов к экшену? Поехали!

Ему склонно решить проблемы мирно и не
вступать в конфликтные ситуации. Человек по своей природе не враждебен. Социальный инженер делает все то же самое, только для собственных
корыстных целей. Мы пытаемся завоевать доверие человека и наладить
общение с ним. Социальная
инженерия – один из самых опасных типов атак.
Он манипулирует людьми, не испытывая настоящих чувств.

За довольно короткий период своей деятельности скопилось большое
количество материала. ПРЕДИСЛОВИЕ
«Only for fun» — такой девиз мы часто использовали, атакуя какие-либо
системы. Целью
данной статьи не является обучение взлому. Передо мной встала задача, как его упорядочить. В
основном, это взлом каких-либо веб-систем, в которых важную роль играет
человеческий фактор. Это просто истории, в которых
лишь поверхностно описывается атака методом социальной инженерии. Социальная
инженерия – это не просто наука. Сама концепция, что можно взломать что-то без единой
строчки кода, делает взлом системы интересным и уникальным. В каждом отдельном случае хакер разрабатывает собственный путь
к достижению конкретного результата. Нет единой универсальной схемы взлома этим
способом. Брединский В данной статье раскрыты некоторые приемы социальной инженерии, и я делюсь этим с вами.
АТАКУЕМ SKYPE
«Человек – самый надежный и одновременно самый уязвимый источник информации.»
А.

Баги и уязвимости находили
чуть ли не каждый день. ПОДДЕРЖКА
На момент 2013 года Skype был одним из самых популярных месенджеров.
На то время Скайп уже входил в состав Microsoft. Один из самых сильных изъянов
был в службе безопасности скайпа. Тогда уже прикрыли много ошибок, например, с
восстановлением при помощи маркера пароля, неправильной фильтрации и т.д.
Но ошибки нулевого дня все же существовали. Это трудно назвать багом или ошибкой, но работа системы определяется
всей ее целостностью. Как не странно звучит, но служба поддержки,
которая должна была защищать аккаунты, сама же и давала хакеру доступ к
ним. Этот пример основан
на реальных событиях и демонстрирует всю красоту социальной инженерии.
Если же вы не помните ваш пароль, скайп любезно вышлет код для его
восстановления вам на почту. И если какая-то функция программы работает
неправильно, это может привести к фатальному исходу. И вообще, мы не
знаем почти ничего о жертве. Но мы не знаем почту жертвы. Для этого было необходимо несколько
пунктов:
На сайте Skype была форма подачи заявки на
восстановление потерянного аккаунта.

  • Почта, привязанная к аккаунту;
  • Примерная дата создания аккаунта;
  • Дата последнего входа в аккаунт;
  • 3 и более ваших друзей, находящихся в списке вашего аккаунта;
  • А также — дата рождения, страна и еще несколько не столь важных пунктов (я их просто опущу).

Зная все эти данные, можно получить доступ к аккаунту. Отправив эту заявку
в тех. поддержку скайпа, в течение суток вам на почту придет уведомление о
положительном или отрицательном решении. Если же все данные верны, то
аккаунт жертвы привязывается на вашу почту, и вы можете восстановить пароль
на сайте в течение минуты. Казалось бы, ничего сложного.

Сбор информации
На первом этапе происходит анализ жертвы и сбор необходимых данных.
Добавив жертву в наш контакт-лист, мы можем увидеть дату рождения и страну,
если же пользователь их не скрыл. Шаг 1. Если
же они скрыты, то можно попытаться «пробить» жертву по логину через
интернет-поисковики. Но в 90% случае они общедоступны. Многие люди часто оставляют свои контакты на
форумах или других интернет-площадках. Найти жертву в социальных сетях или прочих сайтах, где
можно узнать дату рождения. А в целом, каждый «стандартный» пользователь старается
поставить свою страну проживания, делая все «по дефолту» и ничего не
скрывая.
Дату последнего входа узнать не проблема, если жертва находится в вашем
контакт-листе, и мы видим ее статус. Такие данные легко бьются в поиске.
Иногда можно подключить «дорки», с помощью которых оптимизировать поиск.
Всегда нужно стараться выжать из поисковиков по максимуму, не обращая
внимания только на первые ссылки, ведь они релевантные, но лишь по мнению
поисковой системы. Но можно отправить файл жертве. Скайп не показывает, когда вы в последний
раз были онлайн. В таком случае можно указать в заявке – «более 2 дней назад».
А вот с датой создания аккаунта посложнее, но, как правило, тех. Подождать несколько дней
и, если файл не будет отправлен, значит, пользователь до сих пор не входил в
учетную запись. Здесь нам помогает сбор информации о жертве – ее деятельность играет
важную роль в этом деле.
Пробить трех друзей из списка жертвы уже сложнее. поддержка не
особо требовательна к этому пункту и можем указать лишь примерный месяц и
год. Очень важно, чтобы это были не новые аккаунты, зарегистрированные
в одно время.
Последним и самым интересным шагом — было пробив почты, привязанной к
аккаунту жертвы. Как правило, я не
пользовался этим и просто добавлялся с трех разных аккаунтов к жертве в
друзья. Смысл был прост:
facebook позволяет искать друзей из различных мессенджеров и других
социальных сетей. До 2013 года существовала интересная «фитча» на facebook,
которую все же убрали из-за массового взлома аккаунтов, а, может, из-за
раскрытия конфиденциальной информации о человеке. Вскоре Skype все же закрыл передачу email. Мы создаем аккаунт на facebook, переходим во вкладку
«добавить друзей», выбираем через skype, вводим свой логин и пароль, и
facebook импортирует все контакты из вашего аккаунта скайпа на сайт, при этом
напротив каждого контакта нам видна его почта.
Это нужно было для того, чтобы фейсбук мог найти по этой почте ваших
друзей в социальной сети. К этому
мы вернемся чуть позже. Иногда,
на этом шаге можно было уже остановиться и взломать скайп жертвы.

Заявка
Перед подачей заявки очень важно было уточнить один момент. Шаг 2. От имени жертвы мы пишем примерно
следующее:
«Здравствуйте. Если жертва
находится в Англии, а вы пытаетесь подать заявку через IP, скажем, Италии, то
у администрации скайпа будут очень большие сомнения и в 99% вам откажут.
Поэтому надо было настроить прокси сервер на страну жертвы.
Указав все собранные нами данные, обязательно надо описать историю
потери доступа «к своему» аккаунту. После возвращения
домой я не смог(ла) войти в свой аккаунт. Я был(а) в отпуске последний месяц. Прошу помочь мне.»
После формирования и отправки заявки, в течение суток вам придет ответ
на новую почту, которую вы указали в заявке. Я не уверен(а), что точно помню
свой пароль, но подозреваю, что мои данные могли получить мошенники,
потому как на почту я войти тоже не могу. В моем случае было все просто. Если же служба поддержки ее
одобрит, то аккаунт жертвы будет привязан на эту самую почту, и вы сможете
перейти на сайт скайпа и сбросить пароль. Я
взламывал определенную категорию людей, которые практически всегда были
онлайн, всегда добавляли вас в свой контакт-лист и все личные данные были
открыты – дата рождения и страна.

Иногда, регистрировав аккаунт на каком-либо сайте, люди часто пишут
набор символов вместо реальной почты. АЛЬТЕРНАТИВНЫЙ СПОСОБ ВЗЛОМА СКАЙПА
Этот метод основан на несуществующей почте, привязанной к скайпу
жертвы. Узнав ее, перед нами может предстать почта такого вида
«fjdfdji38h9h9id@gmail.com» или же «fdjhfdh39h@jhjfhgfohg.com». Так как просто не хотят тратить время,
либо не помнят свою почту, либо не хотят подтверждать свой аккаунт.
Как упоминалось ранее, facebook позволяет определить почту, привязанную
к скайпу жертвы. Если все получится, значит, мы сможем просто
сбросить пароль на эту почту. В первом
случае – мы перейдем на gmail.com и попытаемся зарегистрировать новую
почту с именем «fjdfdji38h9h9id». Во втором случае сайта с
именем «jhjfhgfohg.com» вообще не существует. Аккаунт взломан. Таким образом, мы имеем почту
«fdjhfdh39h@jhjfhgfohg.com», на которую сможем также выслать пароль от
скайпа. Мы создаем хост, привязываем
к нему это доменное имя, поднимаем почтовый сервис и создаем там почту с
именем «fdjhfdh39h».

поддержка все же заметила
огромный наплыв заявок на восстановление. ВЗЛОМ СКАЙПА С ПОМОЩЬЮ «ФРУКТА»
После множества удачных попыток взлома, тех. К тому
же, метод с пробивом почты на фейсбуке уже не работал.
Социальный инженер никогда не зацикливается на взломе одним методом.
Он развивается, исследуя все возможные пути, ведь в любой мельчайшей
детали может скрываться фатальная ошибка. Они ужесточили требования и
теперь для удачного взлома необходимо знать данные жертвы на 100%. Платежная система
Qiwi на то время была не сильно защищенной, поэтому серию атак она все же
перетерпела. Так и было. Только не социальный инженер.
Исследуя форму восстановления пароля скайпа, можно наткнуться на
интересный пункт. Но как же связать Киви и Скайп, подумаете вы и отбросите эту
идею. Пополнить его можно через большинство
платежных систем, в том числе и картой Visa. Скайп предлагает возможность совершать звонки по всему
миру, используя внутренний баланс. Очень интересно… Киви удобен тем, что в нем
интегрированы многие сервисы, в том числе и скайп. Если же вы когда-либо пополняли
свой баланс скайп, то можно указать эти данные в заявке и службе поддержки
скайпа будет их более чем достаточно, чтобы идентифицировать вас как
владельца аккаунта. И совершая оплату через киви, вы формально
расплачиваетесь картой. Регистрируясь в Киви по
номеру телефона, вам присваивается виртуальная карта с номером, датой
выпуска и пин-кодом. Нам нужны номер
перевода, дата и сумма. Суть в том, что Киви позволяет пополнить баланс
аккаунта скайп, при этом просто нужно знать логин скайпа.
Эврика!
Вводим логин жертвы в киви и пополняем ей баланс на пару долларов.
Смотрим историю оплаты в киви и выбираем наш чек. Пишем подобный текст:
«Здравствуйте, я забыл пароль, а почту мою заблокировали, поэтому нет
возможности сбросить пароль. Указываем эти данные в заявке на восстановление
скайпа. Прикладываю данные о пополнении своего баланса картой»
Важно не указывать в заявке, что пополняли баланс мы именно через Киви,
а создать историю, что воспользовались своей личной картой. Прошу вас привязать мой аккаунт на новую
почту. Для скайпа этот
момент был очень важным для идентификации, поэтому на все другие пункты
они просто закрывали глаза и давали вам доступ.

Мы же не были никогда людьми,
способными на злодеяния и кражу у честных людей. «НЕСПЕЛЫЙ QIWI»
Способов заработка в интернете довольно много, но все они либо
неэффективные, либо же «черные». Обчистить мошенника в интернете казалось не таким уж
и черным делом.
Во времена рассвета синтетических наркотиков открывались целые форумы
по продаже и закупке наркотических средств. Однако, в деньгах
заинтересованы были. Как правило, общение
с клиентами проводилось через уязвимые мессенджеры вроде skype, jabber и
старой доброй icq. Дилеры нуждались в особой
защите, но их каналы были не такими уж и защищенными. На балансе таких
кошельках находились огромные деньги. Оплату дилеры принимали в основном на самые популярные
ЭПС*, но в основном на Киви-кошелек по номеру телефона. Наркодилеры не принимали никаких
файлов, не переходили по внешним ссылкам, старались не вступать в тесный
контакт с клиентом. Получить доступ к кошельку Киви — означало получить эти самые деньги. Все, что у нас было, это номер кошелька Киви.
* электронная платежная система.

Если вы потеряли доступ, то восстановить пароль можете
только если сим карта у вас на руках. ДОВЕРЕННОСТЬ
Техническая поддержка Киви скептически относилась к восстановлению
доступа к кошельку. Первым шагом, мы звонили оператору сотовой связи
и пытались каким-либо образом переадресовать смс-сообщения и звонки на
свой номер, что окончилось неудачей. Тогда мы и стали думать, как получить
себе дубликат сим-карты. Затем найти человека, на кого можно будет
оформить генеральную доверенность. Но мы выяснили, что на основе
генеральной доверенности, все-таки, можно получить дубликат сим-карты.
Однако этот способ был очень опасным и сложным.
Суть состояла в том, чтобы пробить паспортные данные человека,
зарегистрированного на сим-карту. Но для составления
генеральной доверенности нужен еще и второй человек, которому принадлежит
сим-карта, поэтому идея показалась напрасной. После чего этот человек должен будет
прийти в отделение сотовой связи и получить сим-карту. У моего знакомого была генеральная доверенность на
своего родственника. Однако, мы все же решили
проверить на себе. Грубо говоря, документ можно полностью подделать без участия
жертвы.
На хакерских форумах были люди, активно предлагающие свои услуги по
пробиву* информации о любом мобильном номере. Мы пришли в отдел и были поражены тем, что операторы
никак не проверяли данную доверенность на наличие в реестре, а, значит,
можно указать совершенно несуществующего нотариуса и нарисовать любую
печать. Получив номер
кошелька для оплаты наркотических средств от дилера, мы передали его
пробивале**. Стоимость была
сравнительно низкая, поэтому мы и воспользовались этим. Через час
получили паспортные данные этого номера. По сути, это те же операторы в мобильных офисах. Переписали
данные, переделали печать и ФИО нотариуса. Взяли за основу шаблон
генеральной доверенности, ранее использованной моим знакомым. Придя в офис к оператору, было весьма тревожно, но действовали, не
подавая виду. Поставили другую подпись и все
готово. Слишком уж просто. Покрутив свежую напечатанную доверенность в руках, оператор
без лишних вопросов оформил на новые паспортные данные сим-карту и выдал
нам в руки в течение 5 минут. Однажды
операторы заподозрили частые посещения в офис и решили проверить
доверенность. Мы сразу же отправили код
восстановления пароля на сайте киви и восстановили пароль за минуту.
Работали мы так очень долго и это приносило огромные деньги. По этой схеме можно
работать, если соблюдать особые меры предосторожности. Все обошлось и нам удалось уйти. Во-вторых, люди должны постоянно меняться. Во-первых,
необходимо было посещать разные офисы с периодичностью примерно 1-2 раза
в неделю. Их мало волновал
и сам документ. Причину, по которой
мы восстанавливали сим-карты, операторы не спрашивали. Все эти ошибки были
результатом безответственного отношения работников офисов.
* проверить или узнать информацию о ком-либо, чём-либо
** лицо, предоставляющее услуги по пробиву. Они даже не делали скан-копию.

Труднее было это
реализовать. ПОДМЕНА
Скажу честно, до такого было не так трудно додуматься. На сайте
киви такие команды тоже были. И так, почти все платежные средства, а также мобильные
операторы, предоставляют возможность использовать USSD запросы. Предположим, у
вас есть киви-кошелек, на котором активирована функция USSD. Объясню доступным языком. Если симкарта
находится у вас в телефоне, то вы можете совершить перевод средств
простой смс командой «перевод 89123456789 1000» на номер 7494. Активируется
она в настройках кошелька и, как правило, включена автоматически. Возникает мысль, а что, если подделать номер отправителя и,
скажем, не имея под рукой сим-карты жертвы, отправить смс с переводом
средств на свой кошелек. С вашего
счета спишут 1000 рублей и переведут на счет другого киви кошелька с номером
89123456789. Предназначены они были скорее для розыгрышей, но мы
используем их для своих целей. Сервисы по отправке смс с подменой отправителя
существовали и активно работали, причем многие из них совершенно
бесплатно. Тут возникает другой вопрос, а
ведь короткий номер к чему-то должен привязываться? Проблема была в том, что подделывать
запросы на короткие номера было невозможно! И мне удалось его найти. И да, действительно, у
каждого короткого номера есть федеральный. Номер был оформлен
на компанию ООО «Бифри», использовался тариф «мобильное
информирование», баланс на номере минус 400 тысяч рублей. Точнее
был даже не один номер, а целая корпоративная группа. То, что нужно!
Приступаем к атаке. Главное, что
если отправить на этот номер смс, то автоматически переадресуется на
короткий 7494. Максимально можно было переводить по 5000
рублей. Находим рабочий сервис с подменой смс отправителя.
Указываем отправителем номер нашей жертвы, номер получателя –
федеральный номер Киви, а в теле письма пишем следующую команду:
«перевод 89123456789 1000», где 89123456789 – номер нашего Киви.
Отправляем смс и со счета жертвы снимается 1000 рублей и переводится на
наш номер – 89123456789. Пир был не долгим. Поэтому приходилось совершать сразу несколько команд, если на
кошельке была большая сумма. К тому же, операторы сотовой связи
запретили подменять смс через сторонние шлюзы. Киви изменила систему
ussd, добавив подтверждение по смс. Кое-какие сервисы все же
работали, но это уже не имело значения.

Все чаще люди
стараются уйти в онлайн работу в поисках различных способов заработка.
Форумы о заработке предлагают такие схемы, как «белые», так и «черные».
Конечно, можно долго спорить о том, что все белые схемы – бесполезны, так как
никто бы не стал делиться идеями бизнеса, который якобы приносит миллионы,
а цена этой идеи составляет жалкие 5 тысяч деревянных. ЗАРАБОТОК В ИНТЕРНЕТЕ
«СЛОМАЙ БАРЫГУ»

Я не помню, когда интернет так широко монетизировали. Сюда можно
отнести: кардинг, хакинг, фрод, ддос, вымогательство, торговля незаконными
вещами и препаратами, и многое другое. Поэтому самые яркие
примеры заработка можно наблюдать именно в «черных» схемах. Во-вторых, это незаконно. Во-первых, это реально приносит
прибыль. Я знал, к чему
это может привести, однако активно тусовался в этой среде. В-третьих, спрос на данные услуги
довольно высокий.
У меня не было цели и желания заниматься черным бизнесом. Возникали мысли, что можно
наживаться на этих самых мошенниках. Я знал, что
большинство из этих мошенников либо кидалы, либо посредники и лишь
небольшой процент реальные продавцы. Что может быть лучше? Взламывать хакеров, кидать кидал,
вымогать у вымогателей. В целом, изучая «dark
web», то выбор пал именно на торговцев наркотиков. Так скажем, наказывать
плохих людей, да еще и получать за это прибыль.
Не секрет, что самыми прибыльными в темной стороне интернета были
люди, занимающиеся отмыванием и обналичиванием денег, а также
наркодилеры, занимающиеся продажей наркотиков. Тема
со взломом icq будет дальше раскрыта.
Я знал, как взламывать скайпы различными методами, поэтому мы без труда
взламывали по 3-5 магазинов в день. Изначально использовали
они наш любимый корявый skype, старенькую icq, а также jabber и Brosix. Их количество зависело от
репутации магазина. Заходя на аккаунт дилера, можно было
довольствоваться огромной базой клиентов-торчков. Минимальная
стоимость пары грамм синтетических наркотиков составляла около 1 тысячи
рублей. Суть заработка состояла в том, чтобы подменять кошелек
магазина на свой, на который оплачивали деньги клиенты. Заработок доходил до 100 тысяч рублей в сутки. Клиенты были разные и иногда 1 клиент платил до 20 тысяч рублей
единовременно. Во-первых, клиенты
понимали, что их кинули, поэтому клиентская база быстро сокращалась, и
магазин быстро умирал. Не плохо?
Не всегда мы использовали такой грубый метод. Где в
этом время было ФСБ и ФСКН? Хмм… Если так подумать, то мы закрываем магазины
наркотиков, рушим бизнес дилеров и получаем к тому же за это деньги. Большинство дилеров предлагали за
их взломанные аккаунты большой выкуп. (шутка). Менее чем за полгода все дилеры полностью отказались от скайпа. Часто мы соглашались и давали
дилерам работать дальше, но через некоторое время снова наведывались к
ним.

Способов взломать аську было
много, но знали о них единицы. ВЗЛОМ ICQ
Те, кто использовал icq, тоже были уязвимы. Служба поддержки ICQ требовала
один важный пункт: необходимо, чтобы 3-5 друзей из твоего контакт-листа
подтвердили, что это твой аккаунт. Я же использовал социальную инженерию и все
тот же способ через техническую поддержку. Затем оставляем
заявку в тех. Тут все как со скайпом, добавляемся с трех
фейков к жертве, поддерживаем общение в течение недели. Конкретная версия клиента icq 6.х позволяла
увидеть email, привязанный к аккаунту прямо в личных данных пользователя.
Надо лишь добавить жертву, а она в свою очередь должна авторизовать вас.
Тогда вы сможете просмотреть ее почту, если жертва регистрировала ICQ не на
телефон. поддержку и подтверждаем с этих фейков, что аккаунт
принадлежит нам.
Тут тоже есть свои лазейки. Многие почты
были несуществующими, что давало 100% шанс успеха. А далее мы уже переходим к почте и взламываем ее. Это было очень просто.
Некоторые email мы взламывали подбором пароля, некоторые через секретный
вопрос, другие же вовсе находили в публичных базах взломанных сайтов.
Вообще, способов взлома почты до кучи. Мы просто создавали
эту почту и отправляли на нее пароль с сайта ICQ. В то время у меня даже была активная
XSS на rambler и пара багов на других сервисах.

Сразу возникает
вопрос, а чем же мы будем их шантажировать?
Широкое использование Киви-кошельков порождало все больше идей и
способов взлома. ВЫКУП
Это один из моих любимых способов, основанных на вымогательстве, но
вымогать деньги мы будем у все тех же торговцев наркотиками. Дело в том, что мы могли
заблокировать любой киви-кошелек. Когда основные методы были прикрыты, то я обратил
внимание на один пункт в службе поддержки. Мы пишем
текст якобы от себя и просим заблокировать наш киви кошелек, так как потеряли
телефон с сим-картой и боимся за свои средства. Причиной служило следующее. Но есть одно
очень важное условие! Служба поддержки любезно
блокирует все операции на кошельке, как и сам вход в кошелек. Формально мы можем
заблокировать любой кошелек на 15 минут. Если в течение 15 минут не предоставить паспорт и
договор на номер кошелька, то кошелек разблокируют. На этот диалог у меня должно было уйти
не более 15 минут, чтобы я смог получить деньги до того, как кошелек
разблокируют. Как это использовать – я сразу же
понял.
Я добавлялся к дилеру в icq и писал, что кошелек заблокирован до тех пор,
пока не получу определённую сумму. Если сумма на кошельке действительно большая, то дилер за нее
боится, поэтому у него не остается выбора, как заплатить выкуп. Я получаю деньги, проходит пару минут и кошелек снова
работает.

Киви понимала, кто пользуется их системой и ужесточила правила
пользования. ДЫРКА В КИВИ
Так как основной электронной платежной системой в интернете была Киви,
которая остается и сейчас, то большинство кошельков стали активно
блокировать. Для этого
необходимо было проходить длительную идентификацию. Во-первых, Киви ввели лимиты на денежные средства. А на разблокировку
кошелька уходили недели. Во-вторых,
блокировали кошельки без каких-либо особых причин. Они брали определенный
процент за эту работу. Для этого были созданы специальные сервисы,
предлагающие услуги по разблокировке кошельков. Все бы ничего, но разблокировать становилось все труднее и
труднее. Заблокированные кошельки попадали и мне, так как я
умел пробивать данные и рисовать необходимые документы для
разблокировки. Я написал в
техническую поддержку, что потерял сим-карту и прошу заблокировать
временно свой кошелек. И тогда я решил проверить одну странную штуку. поддержка
заблокировала номер. Странно, но мне пришел ответ, что тех. Я стал ждать. Фактически, она заблокировала уже заблокированный
кошелек. Я смог войти
под прежним логином и паролем и снять деньги. И через 20 минут кошелек разблокировали. Полагаю, что из-за
активного обращения по определенной схеме кто-то из сотрудников банка
обнаружил эту ошибку и внес корректировки. Я проделал так еще с парой
десятков кошельков, после чего киви что-то заподозрила и ответила мне, что не
может заблокировать и без того заблокированный номер.
Я считаю, что блокировкой занимался робот, поэтому он не обращал
внимания на то, что кошелек изначально был заморожен.

Показать больше

Похожие публикации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»