Основные выводы
В этом выпуске нашей серии «Оставайтесь в безопасности» мы рассмотрим различные методы, которые хакеры используют для кражи ваших данных в ходе атаки с захватом учетной записи (ATO).
Атаки ATO происходят, когда преступники получают несанкционированный доступ к учетным записям пользователей. Такие нарушения безопасности могут привести к потере средств и конфиденциальных данных.
Зная различные методы, которые хакеры используют для осуществления атак ATO, и следуя основным принципам безопасности, пользователи могут лучше защитить себя от таких атак.

Сегодня как никогда важно защитить свои учетные данные для входа в систему от хакеров. Мы живем в цифровом мире, где большая часть конфиденциальной информации людей хранится в Интернете. В частности, атаки захвата учетных записей (ATO) стали распространенным методом кражи цифровых активов среди хакеров. Эти атаки могут привести к краже личных данных, финансовым потерям и репутационному ущербу.
В атаках ATO киберпреступники получают несанкционированный доступ к учетным записям пользователей, обычно с помощью украденных учетных данных, которые могут быть получены непосредственно от самих жертв или при общении с другими преступниками.
В этой статье нашей серии «Оставайтесь в безопасности» мы углубимся в различные типы атак ATO, чтобы изучить, как злоумышленники крадут учетные данные для входа, и стратегии предотвращения таких инцидентов.
Как злоумышленники крадут ваши учетные данные для входа
Хакеры будут использовать различные инструменты и стратегии в своих попытках получить доступ к учетным записям пользователей. Распознавание различных типов атак ATO имеет решающее значение, поскольку оно может помочь пользователям проявлять бдительность и подготовить соответствующие защитные меры против таких угроз.
Атаки ATO бывает сложно классифицировать, поскольку каждая атака уникальна, и категории часто пересекаются. Тем не менее, к числу наиболее известных форм атак АТО относятся следующие.
Атаки грубой силы
Атаки грубой силы происходят, когда хакеры систематически пытаются угадать различные комбинации учетных данных пользователя, чаще всего имен пользователей и паролей. Обычно это предполагает использование автоматизированного программного обеспечения, которое генерирует множество комбинаций на высоких скоростях.
Основная идея брутфорс-атаки заключается в использовании метода проб и ошибок для получения несанкционированного доступа к учетным записям. Хакеры будут пытаться снова и снова проникнуть внутрь, отсюда и название. Некоторые из наиболее распространенных типов атак грубой силы включают в себя следующие:
Простые атаки методом перебора: злоумышленники пытаются угадать учетные данные пользователя без использования специального программного обеспечения. Несмотря на простоту, этот метод может быть эффективен при использовании слабых паролей или несоблюдении этикета паролей. В некоторых случаях хакеры могут угадать учетные данные с минимальной разведкой (например, узнав город, в котором родился пользователь, чтобы обойти этот общий контрольный вопрос).
Атаки по словарю. Злоумышленники пытаются получить несанкционированный доступ к учетной записи пользователя, систематически проверяя слова или фразы из заранее определенного списка, известного как «словарь». Эти словари содержат часто используемые пароли, фразы или шаблоны, что позволяет злоумышленнику быстрее угадать правильную комбинацию, чем использовать ручной метод проб и ошибок.
Распыление паролей. В отличие от типичных атак методом перебора, которые нацелены на одну учетную запись с многочисленными попытками, распыление паролей использует противоположный подход, нацеленный на множество учетных записей. По этой причине их также иногда называют «обратными атаками грубой силы». Чтобы свести к минимуму риск срабатывания механизмов безопасности, злоумышленник обычно пробует использовать только несколько паролей для каждой учетной записи.
Злоумышленники обычно собирают список действительных имен пользователей или адресов электронной почты, связанных с учетными записями пользователей. Затем они пробуют выбрать часто используемые или слабые пароли (например, «password123» или «qwerty») для всех собранных учетных записей. В некоторых случаях пароль уже может быть известен (например, в результате нарушения безопасности), и злоумышленник использует его для поиска соответствующих учетных данных для входа.
Подмена учетных данных: злоумышленники собирают украденные учетные данные для входа и проверяют их на нескольких других веб-сайтах, пытаясь получить доступ к дополнительным учетным записям пользователей. Например, хакер может проверить имя пользователя и пароль, украденные из учетной записи пользователя в онлайн-игре на других платформах, таких как социальные сети, онлайн-банки или цифровые биржи. Этот тип атаки грубой силы основан на плохом этикете безопасности со стороны пользователей, например, на повторном использовании паролей или комбинаций имен пользователей для различных учетных записей на разных платформах.
Злоумышленники также могут использовать комбинацию нескольких типов атак методом перебора. Типичный пример: хакер сочетает простую атаку методом перебора с атакой по словарю, начиная со списка потенциальных слов, а затем экспериментируя с комбинациями символов, букв и цифр, чтобы угадать правильный пароль. Идея состоит в том, что, используя комбинацию методов, а не один, попытки будут более успешными.
Атаки социальной инженерии
Атаки социальной инженерии основаны на использовании известных закономерностей человеческой психологии и социального взаимодействия, поскольку хакеры используют обманные или манипулятивные тактики, чтобы заставить пользователей раскрыть учетные данные для входа или другую конфиденциальную информацию. Обычно злоумышленник сначала исследует свою жертву, прежде чем попытаться завоевать ее доверие, чтобы в конечном итоге обманом заставить ее раскрыть свои данные.
Наиболее распространенные методы социальной инженерии, используемые злоумышленниками АТО, включают:
Приманка: злоумышленники будут использовать ложное обещание товара или услуги, чтобы заманить жертв в ловушку, которая крадет их конфиденциальные данные. Это может быть осуществлено в физическом мире (например, оставление зараженного флэш-накопителя для жертв) или в Интернете (например, обманом заставить жертв щелкнуть вредоносную ссылку с ложным обещанием бесплатных цифровых активов).
Scareware: Злоумышленники будут бомбардировать жертв ложными тревогами о ложных угрозах безопасности, заставляя их думать, что их система заражена вредоносным ПО. Затем пользователям предлагается купить или загрузить ненужное или даже опасное программное обеспечение для устранения предполагаемых проблем, но на самом деле они становятся объектом атаки, как только соглашаются. Поддельная антивирусная защита — это распространенная форма вредоносного ПО, при этом служба, которая должна бороться с вредоносным ПО, по иронии судьбы, является самой вредоносной программой.
Фишинг. Злоумышленники рассылают мошеннические сообщения, обычно из поддельных профилей, выдающих себя за заслуживающих доверия организаций, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию, такую как учетные данные для входа или другие конфиденциальные данные. В ходе фишинговой кампании злоумышленники обычно отправляют одно и то же сообщение нескольким пользователям. Таким образом, их обычно легче обнаружить через серверы с платформой обмена угрозами.
Целевой фишинг. Целевой фишинг — это целенаправленная и более сложная форма фишинговой атаки, при которой злоумышленники специально адаптируют свой подход к конкретному человеку или организации. Злоумышленник проводит обширное исследование цели, прежде чем создать очень убедительное и персонализированное вводящее в заблуждение электронное письмо или сообщение, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию. Благодаря своему персонализированному характеру целевые фишинговые атаки более эффективны и имеют более высокую вероятность успеха.
Вредоносные атаки
В сценариях, подпадающих под эту категорию, злоумышленники используют вредоносное программное обеспечение (вредоносное ПО) для получения несанкционированного доступа к учетным записям или системам пользователей. Цель злоумышленника — обманом заставить жертву загрузить и установить вредоносное ПО, обычно с помощью методов социальной инженерии. После установки вредоносное ПО будет работать в фоновом режиме, проникая в систему или сеть, чтобы нанести ущерб, украсть конфиденциальную информацию или взять систему под контроль.
Некоторые из наиболее распространенных типов вредоносного ПО, используемых злоумышленниками ATO, включают следующее:
Вирусы. Заражая локальные файлы, вирусы распространяются на другие компьютеры, прикрепляясь к законным файлам. Вирусы могут выполнять различные операции, включая повреждение, удаление или изменение файлов, уничтожение операционных систем или доставку вредоносного кода в определенные даты.
Черви. Функционально подобно вирусам, черви самовоспроизводятся и распространяются через компьютерные сети, а не поражают локальные файлы. Черви часто вызывают перегрузку сети или сбои системы.
Трояны. Замаскированные под безобидное программное обеспечение, трояны работают в фоновом режиме, похищая данные, обеспечивая удаленный доступ к системе или ожидая, пока злоумышленник выдаст команду.
Программы-вымогатели: программы-вымогатели используются для шифрования файлов на компьютере жертвы до тех пор, пока злоумышленнику не будет выплачен выкуп.
Рекламное ПО. Этот тип вредоносного ПО отображает рекламу пользователям, когда они просматривают Интернет. Эта реклама может быть нежелательной или вредоносной, являясь частью атаки социальной инженерии. Их также можно использовать для отслеживания активности пользователей, потенциально ставя под угрозу их конфиденциальность.
Шпионское ПО: незаметно отслеживая и собирая данные о действиях жертвы, таких как нажатия клавиш, посещения веб-сайтов или учетные данные для входа, шпионское ПО затем отправляет их злоумышленнику. Цель состоит в том, чтобы собрать как можно больше конфиденциальной информации до обнаружения.
Инструменты удаленного доступа (RAT): RAT позволяют злоумышленникам получать доступ к устройству жертвы и управлять им удаленно, обычно через бэкдор в сочетании с трояном.
API-атаки
Интерфейсы прикладного программирования (API) — это наборы протоколов или инструментов, используемых для создания программных приложений и позволяющих сторонним системам подключаться к онлайн-приложениям пользователей. Атака API происходит, когда злоумышленник использует уязвимости безопасности приложения с поддержкой API для кражи учетных данных пользователей или другой конфиденциальной информации.
Атаки API могут принимать различные формы, например следующие:
Атаки-инъекции: вставка вредоносного кода в вызов API для выполнения несанкционированных действий или кражи данных.
Атаки «человек посередине» (MitM): перехват сообщений между сторонами и манипулирование данными, передаваемыми между приложениями через API.
Атаки типа «отказ в обслуживании» (DoS): перегрузка API запросами, приводящая к его сбою или недоступности.
Нарушение контроля доступа: использование уязвимостей в механизмах аутентификации или авторизации API для получения несанкционированного доступа к конфиденциальным данным или функциям.
Перехват сеанса: кража действительного идентификатора сеанса пользователя и его использование для получения доступа к API с тем же уровнем авторизации.
Стратегии предотвращения атак АТО
Последствия атак АТО могут быть значительными как для частных лиц, так и для бизнеса. Для частных лиц последствия могут включать финансовые потери, кражу личных данных и репутационный ущерб. Для предприятий атака может привести к утечке данных, финансовым потерям, штрафам регулирующих органов, репутационному ущербу и потере доверия клиентов.
Следовательно, крайне важно иметь стратегии по предотвращению атак АТО. Как отдельные лица, так и организации должны принять надежные меры и методы обеспечения безопасности.
Индивидуальные меры по предотвращению атак АТО
Людям было бы полезно принять следующие практики:
Включите многофакторную аутентификацию (MFA), когда она доступна, для дополнительного уровня безопасности. На Binance пользователи могут включить до 4 типов MFA: проверка электронной почты, проверка номера телефона, Binance или Google Authenticator и биометрическая аутентификация.
Используйте надежные, уникальные пароли для каждой учетной записи, комбинируя прописные и строчные буквы, цифры и специальные символы. Избегайте использования легко угадываемой информации, такой как имена, дни рождения или общие фразы. Основная причина, по которой атаки ATO, в частности атаки методом перебора, так популярны в наши дни, заключается в том, что слабые пароли по-прежнему широко распространены. Кроме того, регулярно обновляйте пароли и избегайте повторного использования одних и тех же паролей для нескольких учетных записей.
Регулярно проверяйте свои онлайн-счета и транзакции на предмет любой подозрительной активности и незамедлительно сообщайте о любых необычных действиях веб-сайту или поставщику услуг.
Не нажимайте на подозрительные ссылки и не открывайте неожиданные вложения к электронной почте, поскольку это может привести к фишинговым атакам. Всегда проверяйте личность отправителя и просматривайте содержимое электронного письма, прежде чем предпринимать какие-либо действия.
Устанавливайте на свои устройства новейшие исправления безопасности и используйте надежное программное обеспечение безопасности, например антивирусные и антивирусные программы, для защиты от угроз.
Сохраняйте конфиденциальность личной информации и не разглашайте личную информацию в социальных сетях или на других онлайн-платформах, поскольку злоумышленники могут использовать ее для подбора ваших паролей или ответов на секретные вопросы или даже для организации целенаправленных фишинговых атак против вас.
Избегайте входа в конфиденциальные учетные записи при использовании общедоступных сетей Wi-Fi, так как злоумышленники могут перехватить ваши данные. Используйте надежный VPN-сервис для шифрования вашего интернет-соединения в общедоступных сетях.
Настройте надежные параметры восстановления для своих учетных записей, такие как альтернативные адреса электронной почты и номера телефонов, и постоянно обновляйте их. Это может помочь вам восстановить доступ к вашим учетным записям в случае несанкционированного доступа.
Обучайтесь и будьте в курсе последних угроз безопасности и лучших методов обеспечения безопасности ваших учетных записей и личной информации. Постоянно обновляйте свои знания о том, как оставаться в безопасности в Интернете, чтобы лучше защитить себя от потенциальных атак.
Организационные меры по предотвращению атак с целью захвата аккаунтов
Организации могут применять следующие стратегии для предотвращения ATO и защиты учетных записей своих пользователей от несанкционированного доступа:
Обеспечьте соблюдение надежных политик паролей, требуя от пользователей создания надежных и уникальных паролей, а также устанавливая требования к минимальной длине и сложности паролей. Внедрите политики, которые периодически требуют от пользователей обновлять свои пароли и предотвращают повторное использование паролей в нескольких учетных записях или службах.
Внедрите многофакторную аутентификацию (MFA) для всех учетных записей пользователей, особенно для тех, у кого есть доступ к конфиденциальным данным, и для тех, у кого есть права администратора.
Регулярно отслеживайте действия пользователей и отслеживайте аномальное поведение, например необычное время входа в систему, местоположение или частые неудачные попытки входа. Используйте расширенную аналитику и алгоритмы машинного обучения для обнаружения потенциальных попыток захвата учетных записей.
Примите меры по блокировке учетных записей пользователей после определенного количества последовательных неудачных попыток входа в систему с определенным периодом восстановления, прежде чем учетную запись можно будет разблокировать.
Проводите регулярное обучение сотрудников вопросам безопасности, чтобы они могли распознавать и сообщать о потенциальных фишинговых атаках, попытках социальной инженерии и других угрозах, которые могут привести к захвату учетных записей.
Убедитесь, что все устройства, используемые сотрудниками, защищены новейшим антивирусным программным обеспечением и защитой от вредоносных программ, а также применяйте политики, позволяющие обновлять операционные системы и приложения новейшими исправлениями безопасности.
Проводите регулярные проверки безопасности и оценки уязвимостей, чтобы выявить потенциальные слабые места в состоянии безопасности организации, и оперативно устраняйте эти проблемы.
Безопасность пользователей является главным приоритетом для Binance, и мы вкладываем значительные ресурсы в то, чтобы обеспечить соблюдение всех мер в этом списке и выйти за его рамки.
Что делать, если ваши учетные данные скомпрометированы
Если ваши учетные данные для входа были украдены хакером, важно принять незамедлительные меры для защиты ваших учетных записей и конфиденциальной информации. Вот несколько шагов, которые вы можете предпринять, чтобы смягчить ущерб и предотвратить дальнейший вред:
Измените свои пароли. Первый и самый важный шаг — изменить пароли на всех затронутых учетных записях.
Свяжитесь со своим поставщиком услуг. Если ваши учетные данные для входа в определенную службу были украдены, свяжитесь с поставщиком услуг и сообщите ему, что произошло. Они могут принять меры для защиты вашей учетной записи.
В Binance безопасность пользователей является нашим главным приоритетом, и мы делаем все возможное, чтобы обеспечить вашу безопасность. Если вы подозреваете, что ваша учетная запись Binance взломана, немедленно обратитесь в службу поддержки.
Рассмотрите возможность кредитного мониторинга. Если вы считаете, что ваша личная информация, такая как номер вашего социального страхования или информация о кредитной карте, могла быть скомпрометирована, рассмотрите возможность подписки на услуги кредитного мониторинга, чтобы предупреждать вас о любой подозрительной активности на ваших счетах.
Важно действовать быстро и предпринять эти шаги, как только вы узнаете, что ваши учетные данные могли быть украдены.
Оставайтесь в безопасности
Защита ваших учетных данных имеет важное значение для защиты ваших цифровых активов. Понимая различные типы атак ATO, то, как злоумышленники крадут учетные данные для входа, а также стратегии предотвращения атак ATO, пользователи и компании могут предпринять активные шаги для защиты. Внедрение политик надежных паролей, многофакторной аутентификации, а также постоянного мониторинга и оценки рисков может помочь предотвратить атаки ATO и обеспечить безопасность цифровых активов.
Эксперты по безопасности Binance постоянно отслеживают подозрительное поведение на платформе и соответствующим образом совершенствуют наши протоколы безопасности. Когда пользователи отправляют отчет об АТО, мы тщательно изучаем случай и оказываем поддержку пострадавшим пользователям.
Хотя Binance стремится обеспечить безопасность вашей учетной записи, вам крайне важно взять на себя ответственность за собственную безопасность. Соблюдая меры предосторожности, изложенные в этой статье, вы сможете защитить свои конфиденциальные данные и снизить вероятность стать жертвой атаки АТО. Если вы считаете, что ваша учетная запись Binance может быть скомпрометирована, немедленно обратитесь в службу поддержки.
Дальнейшее чтение
Будьте в безопасности: что такое атаки по захвату учетных записей?
Защитите свою учетную запись Binance за 7 простых шагов
Знай свое мошенничество: красные флажки, чтобы обнаружить мошенничество самозванца
Отказ от ответственности и предупреждение о рисках. Этот контент предоставляется вам «как есть» только для общей информации и образовательных целей, без каких-либо заявлений или гарантий. Его не следует истолковывать как финансовый совет или рекомендацию к покупке какого-либо конкретного продукта или услуги. Цены на цифровые активы могут быть нестабильными. Стоимость ваших инвестиций может снизиться или вырасти, и вы не сможете вернуть вложенную сумму. Вы несете единоличную ответственность за свои инвестиционные решения, и Binance не несет ответственности за любые убытки, которые вы можете понести. Не финансовый совет. Для получения дополнительной информации ознакомьтесь с нашими Условиями использования и Предупреждением о рисках.


