Бесплатно Экспресс-аудит сайта:

25.02.2015

В High-Tech Bridge опубликовали основные принципы по взлому сайтов

Компания High-Tech Bridge  опубликовала  в своем блоге статью о том, какие цели преследуют хакеры при взломе того или иного сайта и как именно они могут заработать деньги на компрометации ресурсов. Эксперты объяснили, каким образом происходит взлом сайта и как киберпреступники в дальнейшем распоряжаются скомпрометированным ресурсом.

Одно из главных правил заключается в том, что любой взломанный web-сайт приносит киберпреступникам прибыль вне зависимости от его размера, целевой аудитории и размещенного на нем контента. Более того, на черном рынке действуют фундаментальный закон экономики – покупатель хочет получить больше за меньшую цену. Хакеры могут продать доступ к крупному ресурсу примерно за $1000, в то время как небольшая web-страница будет стоить лишь $1. Тем не менее, взломать 1000 мелких сайтов гораздо проще и дешевле, чем атаковать крупный ресурс. Именно поэтому хакеры постоянно ищут уязвимые сайты в интернете.

Второе правило: каждый web-сайт – всего лишь очередной лот на черном рынке, который имеет свою цену. Купив его, хакер сможет использовать ресурс для осуществления нелегальной деятельности.

Не стоит забывать, как именно хакеры обнаруживают и компрометируют сайт. Киберпреступники используют специальных поисковых роботов, которые круглосуточно сканируют интернет в поисках уязвимых ресурсов, в автоматическом режиме пытаются их скомпрометировать и собрать техническую информацию. Чаще всего взломы осуществляются через эксплуатацию уязвимостей в популярных системах управления контентом и плагинах для них. В некоторых случаях администраторы используют ненадежный пароль. Если сразу взломать сайт не удается, киберпреступники собирают максимальное количество информации о нем (например, версию CMS, установленные плагины и их версии, местоположение панели управления сайтом и т.д.) и записывают ее в специальный архив. Если в будущем появится информация об уязвимости в используемом на сайте CMS или плагине, хакерам не понадобится повторно сканировать всю Сеть – они попросту используют данные из своих архивов и немедленно приступят ко взлому.

Третье правило: скорее всего, сайт уже скомпрометирован и продается на черном рынке. Как только киберпреступники получают доступ к ресурсу, они самостоятельно исправляют проэксплуатированную ими уязвимость, чтобы больше никто, кроме них, не смог взломать сайт. После этого они устанавливают необнаружимые в большинстве случаев бэкдоры и продают доступ к ресурсу на черном рынке.

Четвертое правило: база данных клиентов сайта зачастую стоит гораздо больше, чем сам ресурс. Большинство владельцев онлайн-магазинов и прочих форм интернет-бизнеса зачастую недооценивают, насколько ценной для хакеров может оказаться БД их клиентов. Современные хакеры зарабатывают деньги, продавая информацию из баз данных другим киберпреступникам, ищущим конкретную жертву. Если в БД обнаруживаются учетные данные пользователей (например, адреса электронной почты и пароли), взломщики могут получить доступ к аккаунтам жертв на других ресурсах, ведь зачастую люди до сих пор используют один и тот же логин и пароль для входа на разные сайты.

Пятое правило: расходы на цифровой маркетинг и поисковую оптимизацию могут пойти на продвижение услуг конкурентов. Многие компании предлагают за $2000 привлечь почти 1 млн посетителей, в то время как тот же Google Ads за такие деньги едва ли предложит 10 тысяч переходов. В таких случаях привлечение посетителей происходит или за счет ботов (в результате чего снижается репутация и SERP-рейтинг ресурсов), или за счет похищения трафика у других сайтов, т.е. так называемого «серого трафика».

Последнее правило: даже небольшой сайт может оказаться частью большой схемы. В некоторых случаях ресурсы взламывают для проведения таргетированных атак на высокопрофильных жертв (например, топ-менеджеров компаний или политиков). Когда профессиональные хакеры получают «заказ» на таких людей, они вряд ли будут осуществлять прямую атаку на их компьютеры - это слишком долго и дорого. Вместо этого преступники будут искать web-сайты, которыми регулярно пользуются либо сами жертвы, либо их ассистенты, компрометировать их и инфицировать целевых пользователей специальным вредоносным ПО. При этом отметим, что более 80% информации об увлечениях жертвы или посещаемых ею сайтах можно легко узнать через социальные сети или поисковики.