реклама
Бургер менюБургер меню

Светлана Афанасьева – Киберщит: защита от хакеров и мошенников (страница 3)

18

• Сайты всегда видят только публичный IP.

• Не стоит паниковать, если кто-то узнал ваш IP: он не даёт прямого доступа к устройству.

• Используйте HTTPS – так данные при передаче будут зашифрованы.

• Регулярно обновляйте прошивки роутера и устройств – это важнее, чем попытки скрыть IP.

• В публичных сетях используйте VPN.

IP-адрес – это не паспорт, а лишь координаты в интернете.

Он помогает маршрутизировать данные, но не раскрывает личность. Чтобы «вычислить» конкретного человека, необходим доступ к информации провайдера, судебное решение и работа специальных служб.

Как подделывают адреса сайтов

Каждый веб-адрес (URL) состоит из доменов разных уровней.

Пример: tbank.ru

• Домен второго уровня: tbank – имя сайта, контролируется владельцем.

• Домен верхнего уровня: .ru – зона, указывающая страну или тип (.com, org и другие).

Дополнительные уровни (поддомены):

music.yandex.ru – поддомен music (третий уровень).

new.music.yandex.ru – ещё один уровень (new – четвёртый).

Уровни разделяют с помощью точек.

Важно:

• Владельцем всех поддоменов управляет тот, кто владеет доменом второго уровня.

• Мошенники не могут создать poddelka.yandex.ru, но могут зарегистрировать yandex.poddelka.ru, маскирующийся под оригинал.

1. Опечатки в адресе

avit0.ru вместо avito.ru (ноль вместо буквы «о»).

t.bank-ru.ru вместо tbank.ru (лишняя точка и тире).

2. Подмена доменной зоны

sber.bank.io вместо sberbank.ru. Начало вызывает доверие, но домен .io принадлежит другому владельцу.

3. Перевёрнутые адреса

vk.zaberi-podarok.ru. Настоящий домен – zaberi-podarok.ru, а не «vk».

Примеры фишинговых адресов:

История HTTP

HTTP (Hypertext Transfer Protocol) – базовый протокол, по которому с 1990-х годов сайты передают текст, изображения и другие данные в браузер. Изначально он не предусматривал защиту: всё, что вводил пользователь (пароли, адреса, номера карт), отправлялось в открытом виде и было доступно для перехвата.

Чем опасен HTTP

При соединении по HTTP:

• данные передаются без шифрования;

• злоумышленники могут перехватить пароли и финансовую информацию через публичный Wi-Fi или заражённый роутер;

• даже на настоящем сайте пользователь рискует так же, как если бы отправлял письмо без конверта.

Что делает HTTPS

В 1994 году появился HTTPS – тот же протокол, но с шифрованием (S – Secure).

• Данные (например, пароль от банка) шифруются на устройстве пользователя.

• Даже если хакер перехватит информацию, он не сможет её расшифровать без закрытого ключа.

• Взлом HTTPS занимает миллионы лет даже для суперкомпьютеров.

Означает ли HTTPS полную безопасность?

Нет. HTTPS не гарантирует, что сайт является честным. Он лишь шифрует передачу данных. Даже мошеннический сайт может использовать HTTPS, и значок замка в адресной строке не является стопроцентным доказательством надежности.

Пример: покупка в онлайн-магазине

Признаки:

• адрес начинается с http://, а не с https://;

• отсутствует замок в адресной строке;

• браузер предупреждает: «Небезопасное соединение».

1. Проверяйте домены справа налево.

Пример: vk.zaberi-podarok.ru → основной домен: zaberi-podarok.ru, а не «vk».

2. Используйте только HTTPS.

○ Не вводите данные на сайтах с http://.

○ Для проверки используйте сайт httpforever.com.

3. Проверяйте подозрительные ссылки.

○ Используйте сервис VirusTotal для анализа URL.

1. Найдите два фишинговых сайта (через VirusTotal).

2. Проверьте: используют ли ваши закладки HTTPS.

3. Перейдите на сайт httpforever.com и посмотрите, какое предупреждение выдаст браузер.

Надёжный пароль от Wi-Fi: ваша цифровая крепость

Даже если вы используете только HTTPS-сайты, безопасность домашнего Wi-Fi остаётся критически важной. Пароль к вашей сети – это цифровой замок. Без него злоумышленники получают прямой доступ к вашим устройствам, личным данным и даже к вашему юридическому «лицу» в интернете.

Даже при использовании HTTPS ваши устройства внутри сети уязвимы.

Уязвимые «умные» устройства:

• Лампочки, принтеры, камеры часто применяют слабое или отсутствующее шифрование.

• Злоумышленник может:

○ управлять техникой (включать, выключать, печатать, записывать звук и видео);

○ внедрять вирусы, обходящие HTTPS;

○ получить доступ к смартфону или компьютеру через уязвимости.