Как найти стилера на компьютере
Обновлено: 21.11.2024
Термин "похититель информации" говорит сам за себя. Этот тип вредоносных программ находится на зараженном компьютере и собирает данные, чтобы отправить их злоумышленнику. Типичными целями являются учетные данные, используемые в службах онлайн-банкинга, сайтах социальных сетей, электронной почте или учетных записях FTP.
Современные похитители информации обычно являются частью ботнетов. Иногда цель атаки и связанные с ней события настраиваются удаленно с помощью команды, отправленной с сервера управления и контроля (C&C).
История
Эпоха похитителей информации началась с выпуска ZeuS в 2006 году. Это был продвинутый троянец, нацеленный на учетные данные банковских онлайн-сервисов. После утечки кода ZeuS стали появляться многие его производные, которые популяризировали этот тип вредоносного ПО.
В декабре 2008 года впервые был обнаружен Koobface, похищающий учетные данные социальных сетей. Первоначально он предназначался для пользователей популярных сетевых веб-сайтов, таких как Facebook, Skype, Yahoo Messenger, MySpace, Twitter, и почтовых клиентов, таких как Gmail, Yahoo Mail и AOL Mail.
Сегодня большинство агентов ботнетов имеют некоторые особенности кражи информации, даже если это не является их основной целью.
Распространенный способ заражения
Похитители информации — это, по сути, разновидность троянцев, и они передаются методами заражения, типичными для троянцев и агентов ботнетов, такими как вредоносные вложения, рассылаемые спам-кампаниями, веб-сайты, зараженные наборами эксплойтов, и вредоносная реклама.
Связанные семейства
Похитители информации обычно связаны с другими типами вредоносных программ, такими как:
- Загрузчики/трояны-дропперы
- Трояны
- Ботнеты
- Кейлоггеры
Они представлены такими семействами вредоносных программ, как:
- ЗевС
- Тинба
- CoreBot
- Ботнет Neutrino
Исправление
Раннее обнаружение этого типа вредоносного ПО имеет решающее значение. Любая задержка в обнаружении этой угрозы может привести к компрометации важных учетных записей.
Поэтому очень важно иметь качественную защиту от вредоносных программ, которая не позволит установить вредоносное ПО.
Если пользователь подозревает, что его компьютер заражен похитителем информации, ему следует выполнить полное сканирование системы с помощью автоматизированных средств защиты от вредоносных программ. Удалить вредоносное ПО недостаточно. Крайне важно немедленно изменить все пароли.
Последствия
Избегание
Процедуры предотвращения такие же, как и для других типов троянов и агентов ботнета.
Прежде всего соблюдайте правила безопасности. Будьте осторожны с посещаемыми веб-сайтами и не открывайте неизвестные вложения. Однако в некоторых случаях этого недостаточно. Наборы эксплойтов могут по-прежнему устанавливать вредоносное ПО на уязвимую машину даже без какого-либо взаимодействия. Вот почему важно иметь качественное программное обеспечение для защиты от вредоносных программ.
ПОДЕЛИТЬСЯ ЭТОЙ СТАТЬЕЙ
СВЯЗАННЫЕ УГРОЗЫ
Ботнеты
Ботнеты — это сети компьютеров, зараженных агентом ботнета, которые находятся под скрытым контролем третьей стороны. Они используются для выполнения различных команд, заказанных злоумышленником. Чаще всего ботнеты используются в преступных операциях, требующих распределенных ресурсов, таких как DDoS-атаки на выбранные цели, спам-кампании и мошенничество с кликами. Часто агенту ботнета приказывают загрузить и установить дополнительные полезные нагрузки или украсть данные с локального компьютера.
Взломщик браузера
Угонщики браузера или просто угонщики — это тип вредоносного ПО, созданного с целью изменения настроек интернет-браузера без ведома или согласия пользователя. Как правило, угонщики меняют домашнюю страницу и настройки поиска по умолчанию. Однако известно, что некоторые из них внедряют рекламу, поэтому их можно назвать рекламными программами, которые автоматически перенаправляют пользователей на потенциально вредоносные места при посещении определенных сайтов и иногда вносят радикальные изменения в уязвимую систему. Некоторые угонщики также содержат кейлоггеры, которые могут записывать нажатия клавиш пользователя для сбора потенциально ценной информации, которую они вводят на веб-сайтах, например учетных данных.
Распределенный отказ в обслуживании (DDOS)
DDOS, или инструменты распределенного отказа в обслуживании, – это вредоносные приложения, предназначенные для организации атаки на службу или веб-сайт с намерением перекрыть их ложным трафиком и/или поддельными запросами. Желаемым результатом этого является связывание всех доступных ресурсов, связанных с этими запросами, что фактически запрещает доступ законным пользователям.
Угонщик DNS
DNS-чейнджеры/угонщики — это трояны, созданные для изменения настроек DNS зараженных систем без ведома или согласия пользователей. После заражения систем и изменения их настроек DNS системы используют чужие DNS-серверы, настроенные злоумышленниками. Зараженные системы, которые пытаются получить доступ к определенным сайтам, перенаправляются на сайты, указанные злоумышленниками.
Точка продажи (POS)
Вредоносное ПО для точек продаж (POS) — это программное обеспечение, специально созданное для кражи данных клиентов, в частности с электронных платежных карт, таких как дебетовые и кредитные карты, и с POS-терминалов в розничных магазинах. Для этого он извлекает временно незашифрованные данные карты из памяти POS (ОЗУ), записывает их в текстовый файл, а затем либо отправляет на удаленный сервер позднее, либо извлекает их удаленно. Считается, что преступники, стоящие за распространением этого типа вредоносного ПО, в основном охотятся за данными, которые они могут продать, а не для личного использования. Несмотря на то, что вредоносное ПО для POS-терминалов считается менее сложным, чем обычный банковский троянец для ПК, оно все же может серьезно повлиять не только на пользователей карт, но и на продавцов, которые неосознанно используют уязвимые терминалы, поскольку они могут попасть в юридическую неразбериху, которая может нанести ущерб их репутации.
Вредоносное ПО для POS-терминалов может быть трех типов: кейлоггеры, дамперы памяти и сетевые снифферы.
Программы-вымогатели
Вредоносная программа-вымогатель или программа-вымогатель — это угроза, которая не позволяет пользователям получить доступ к их системе или личным файлам и требует выкуп за восстановление доступа.
Троянец удаленного доступа (RAT)
Трояны удаленного доступа – это программы, которые позволяют осуществлять скрытое наблюдение или получать несанкционированный доступ к компьютеру-жертве. Трояны удаленного доступа часто имитируют аналогичное поведение приложений кейлоггеров, обеспечивая автоматический сбор нажатий клавиш, имен пользователей, паролей, снимков экрана, истории браузера, электронных писем, чатов и т. д. Трояны удаленного доступа отличаются от кейлоггеров тем, что они предоставляют злоумышленнику возможность получить несанкционированный удаленный доступ к компьютеру-жертве через специально настроенные протоколы связи, которые устанавливаются при первоначальном заражении компьютера-жертвы. Этот бэкдор на машине-жертве может предоставить злоумышленнику беспрепятственный доступ, в том числе возможность отслеживать поведение пользователя, изменять настройки компьютера, просматривать и копировать файлы, использовать пропускную способность (подключение к Интернету) для возможной преступной деятельности, получать доступ к подключенным системам и т. д.< /p>
Мошеннические сканеры
Мошеннические сканеры, также известные как поддельные сканеры, поддельные антивирусы или мошеннические программы, представляют собой фрагменты кода, внедренные на законные сайты или размещенные на поддельных сайтах. Их тактика социальной инженерии обычно включает отображение фиктивных результатов сканирования безопасности, уведомлений об угрозах и других обманных тактик, чтобы заставить пользователей покупать поддельное программное обеспечение или лицензии для обеспечения безопасности, чтобы устранить потенциальные угрозы, которые предположительно заразили их системы. Их предупреждения были намеренно созданы так, чтобы они очень напоминали интерфейсы законных антивирусных или антивирусных программ, что еще больше увеличивает вероятность того, что пользователи, которые их увидят, попадутся на эту уловку. Эти вредоносные программы могут нацеливаться и воздействовать как на ПК, так и на системы Mac. В 2011 году известные специалисты в области безопасности отметили резкое сокращение мошеннических сканеров как в плане обнаружения новых вариантов, так и в результатах поисковых систем для их решений.
Мошеннические программы – это один из двух основных классов вредоносных программ. Другая программа-вымогатель. Мошеннические сканеры уже не так очевидны, как несколько лет назад. Считается, что программы-вымогатели полностью заменили мошеннические сканеры.
Руткиты
Термин «руткит» происходит от «руткита», пакета, дающего самые высокие привилегии в системе. Он используется для описания программного обеспечения, которое допускает скрытое присутствие несанкционированных функций в системе. Руткиты модифицируют и перехватывают типовые модули среды (ОС, а еще глубже — буткиты).
Руткиты используются, когда злоумышленникам необходимо заблокировать систему и сохранить незамеченный доступ как можно дольше. Кроме того, они могут регистрировать системную активность и изменять типичное поведение любым способом, нужным злоумышленнику.
В зависимости от уровня активности руткиты можно разделить на следующие типы:
Пользовательский режим (кольцо 3): самый распространенный и простой в реализации. Он использует относительно простые методы, такие как IAT и встроенные перехватчики, для изменения поведения вызываемых функций.
Режим ядра (кольцо 0): «настоящие» руткиты начинаются с этого уровня. Они живут в пространстве ядра, изменяя поведение функций режима ядра. Определенный вариант руткита режима ядра, который атакует загрузчик, называется буткитом.
Гипервизор (кольцо -1): работающий на самом низком уровне, гипервизор, по сути являющийся прошивкой. Ядро системы, зараженной этим типом руткита, не осознает, что взаимодействует не с реальным оборудованием, а с измененной руткитом средой.
Правило гласит, что руткит, работающий на нижнем уровне, не может быть обнаружен каким-либо программным обеспечением руткита, работающим на всех вышеперечисленных уровнях.
Адрес интернет-протокола (IP) вашей компьютерной сети определяет его местоположение в киберпространстве, когда кто-то отправляет вам электронную почту или другие данные через Интернет. IP-адрес также может идентифицировать ваш компьютер, если кто-то украдет его. Существует несколько программ, которые определяют, когда вор использовал ваш компьютер для выхода в Интернет, но отследить компьютер через Интернет проще, чем найти его реальное местоположение.
IP-адрес
Такие программы, как Advatrack, Adeona и Absolute Software, могут определить IP-адрес вашего компьютера, когда вор, использующий его, выходит в сеть. После того, как вы загрузите программное обеспечение на свой компьютер, оно начинает регулярно обращаться к разработчикам, сообщая им, какой сетевой IP-адрес используется компьютером для выхода в Интернет. Если кто-то украдет ваш компьютер, вы можете войти на веб-сайт компании по отслеживанию, ввести свой идентификатор и пароль и получить доступ к информации о текущем IP-адресе.
Физическое местоположение
После того как вы получили IP-адрес, следующая задача — узнать физическое местоположение вашего компьютера. Интернет-провайдер, которого использует вор, может дать вам адрес, но может отказаться сделать это, чтобы защитить конфиденциальность своего клиента. Ваше противоугонное программное обеспечение может экстраполировать местоположение по IP-адресу. Некоторое программное обеспечение включает глобальную систему позиционирования и отслеживание Wi-Fi, так что оно записывает физический адрес вместе с IP-адресом, что упрощает поиск вашего компьютера.
Юридические проблемы
Судебное дело 2011 года создает потенциальные юридические проблемы для компаний, занимающихся отслеживанием IP-адресов. Когда Absolute Software отследила украденный ноутбук кем-то, кто невольно купил его у вора, компания также обнаружила сообщения сексуального характера между покупателем и ее бойфрендом. Покупатель подал в суд на том основании, что Absolute Software и местная полиция нарушили конфиденциальность ее сообщений. На момент публикации дело все еще находилось в судах.
Надлежащая правовая процедура
Даже если вы отследите IP-адрес и определите поставщика услуг вора, обычно требуется юридический иск, чтобы убедить поставщиков раскрыть почтовый адрес или имя клиента. Если полиция проведет расследование, она может добиться судебного приказа или повестки в суд, требующей, чтобы компания сообщила адрес. Вы также можете подать гражданский иск против вора и запросить информацию в рамках процесса обнаружения. Это маловероятно, так как вы даже не знаете имени человека, против которого судитесь.
Знаете ли вы, что в США ежегодно крадут более миллиона компьютеров? Хотя большинство этих компьютеров являются ноутбуками, настольные компьютеры также время от времени похищаются и продаются. Современные компьютеры относительно малы, что облегчает ворам их использование. Эта статья поможет вам найти украденный или потерянный настольный компьютер.
Однако методы отслеживания, используемые для мониторинга ноутбуков, часто не работают с настольными компьютерами, потому что у многих из них нет Wi-Fi и они не могут отправлять сигнал, пока они отключены от сети. Например, новый трекер устройств Windows 10 может только удаленно отслеживать местонахождение пропавшего ноутбука или планшета. Если это ваша текущая дилемма, вот несколько шагов, которые вы можете предпринять, чтобы решить ее.
heraldlive.co.za
Как найти украденный или потерянный настольный компьютер
1. Сообщите о краже местным властям.
Это официально документирует инцидент. Это предоставит номер дела, который потребуется для других функций отчетности.
2. Немедленно смените пароли.
Этот шаг следует начать как можно скорее после обращения в местные органы власти. Вам не следует ждать, пока полиция примет ваше заявление, чтобы изменить пароли ваших онлайн-аккаунтов. Отсутствие смены пароля создает значительный риск для ваших данных.
3. Отслеживайте потерянный настольный компьютер по его IP-адресу.
Когда кто-то отправляет вам электронные письма или другие данные через Интернет, адрес интернет-протокола (IP) вашей компьютерной сети определяет его местоположение в сети. IP-адрес также может идентифицировать ваш компьютер, если кто-то украдет его. Существует несколько программ и веб-сайтов, которые определяют, когда вор использовал ваш компьютер для выхода в Интернет, но отследить компьютер через Интернет проще, чем найти его реальное местоположение.
Такие программы, как Advatrack, Adeona и Absolute Software, могут определить IP-адрес вашего компьютера, когда вор, использующий его, выходит в сеть. После того, как вы загрузите программное обеспечение на свой компьютер, оно начнет регулярно связываться с разработчиком, сообщая им, какой сетевой IP-адрес используется компьютером для доступа в Интернет.Если кто-то украдет ваш компьютер, вы можете войти на веб-сайт компании по отслеживанию, ввести свой идентификатор и пароль, а также получить доступ к информации о текущем IP-адресе.
Дропбокс
Для этого отлично подходит Dropbox, поскольку он синхронизирует вашу информацию в фоновом режиме, поэтому технически он постоянно входит в систему. Если кто-то украл ваш настольный компьютер, он или она этого не заметит. Dropbox отслеживает все текущие и прошлые сеансы (или доступы) вместе со страной происхождения и IP-адресом. Войдите в свою учетную запись на сайте Dropbox, перейдите в «Настройки» и перейдите на вкладку «Безопасность». Теперь вы должны увидеть список устройств, которые в прошлом обращались к вашей учетной записи Dropbox. Одним из таких устройств должен быть ваш настольный компьютер.
Проверьте время последнего доступа к вашей учетной записи. Это было после того, как вы потеряли свой настольный компьютер? Если это так, то IP-адрес, возможно, принадлежит тому, кто его взял. Если вы хотите быть уверенным, подождите некоторое время и продолжайте проверять наличие новых сеансов. Если IP-адрес остался прежним, можно предположить, что он принадлежит человеку.
Фейсбук
В Facebook есть специальная вкладка для входа в систему, что должно значительно упростить отслеживание вашего настольного компьютера. Чтобы получить список сеансов вашей учетной записи Facebook, перейдите в «Настройки» и нажмите «Безопасность» на левой боковой панели. Теперь нажмите «Где вы вошли в систему» внизу. Вы должны увидеть обзор различных устройств и приложений, которые в последний раз обращались к вашей учетной записи. Facebook даже показывает город, в котором были проведены сеансы входа в систему. Если навести курсор на город, можно увидеть IP-адрес.
Gmail
Вор может просмотреть вашу почту Gmail, чтобы найти личную информацию. Как и Dropbox, Gmail отслеживает все различные IP-адреса, используемые для доступа к вашей почте. Перейдите в свой почтовый ящик Gmail, прокрутите вниз и нажмите «Подробности» в разделе «Последняя активность учетной записи» в правом нижнем углу. Должно появиться новое окно, отображающее десять последних записанных сеансов вместе с используемыми IP-адресами.
4. Узнайте физическое местонахождение потерянного настольного компьютера.
После того как вы получили IP-адрес, следующая задача – определить физическое местоположение вашего компьютера. Интернет-провайдер, которого использует вор, может дать вам адрес, но может отказаться сделать это, чтобы защитить конфиденциальность своего клиента. Ваше противоугонное программное обеспечение или другие веб-сайты могут экстраполировать местоположение по IP-адресу. Некоторое программное обеспечение включает в себя глобальную систему позиционирования и отслеживание Wi-Fi, поэтому оно записывает физический адрес вместе с IP-адресом, что упрощает поиск вашего компьютера.
5. Свяжитесь с властями.
Если вам было трудно отследить физическое местонахождение вашего потерянного настольного компьютера даже после того, как вы отследили IP-адрес и определили поставщика услуг вора, вам может потребоваться юридический иск, чтобы убедить поставщиков услуг раскрыть почтовый адрес или имя клиента. Если полиция проводит расследование, она может добиться судебного приказа или повестки в суд, требующей от компании передать адрес. Вы также можете подать гражданский иск против вора и запросить информацию в рамках процесса обнаружения.
Но если вам удалось отследить его местонахождение, не отправляйтесь в одиночку, чтобы спасти свой потерянный настольный компьютер! Вы понятия не имеете, в чьем доме он оказался. Свяжитесь с местными властями и дайте им проверить адрес или попросите их получить ордер на получение точного физического местоположения от интернет-провайдера вора.
Чтобы это не повторилось
Теперь, когда вы знаете, насколько сложно и рискованно восстановить потерянный настольный компьютер, не относитесь легкомысленно к его безопасности. Потеря личных файлов, документов, фотографий и других данных очень расстраивает.
Используйте физические замки, системы сигнализации, средства отпугивания веб-камер и различные контрмеры, чтобы в следующий раз усложнить задачу грабителям. Самый эффективный (а иногда и дорогой) способ отследить потерянный настольный компьютер — установить хорошее программное обеспечение для отслеживания.
Личность фальшивого вора была раскрыта в течение нескольких часов в ходе эксперимента CNET с LoJack для ноутбуков.
Бывший штатный писатель
Элинор Миллс занимается вопросами безопасности и конфиденциальности в Интернете. Она пришла в CNET News в 2005 году, после того как работала иностранным корреспондентом агентства Reuters в Португалии и писала для The Industry Standard, IDG News Service и Associated Press.
Наш ложный вор в действии, не понимая, что за каждым его шагом в сети следят. Донна Тэм/CNET
Если у вас когда-либо крали ноутбук или смартфон, вы, вероятно, мечтали поймать вора с поличным. Я знаю, что знал, когда потерял свой смартфон в прошлом году.
Я использовал мобильную службу безопасности Lookout, чтобы определить местоположение телефона на карте, и несколько раз заставил его "кричать". Но мне не хотелось самой стучать в дверь незнакомца и спрашивать, есть ли у него мой телефон, а батарея села к тому времени, когда я смогла взять кого-нибудь с собой. Я просто не был уверен, что готов к конфронтации, основанной на приблизительном отслеживании местоположения по GPS.
Но некоторые службы восстановления устройств позволяют вам следить за тем, кто украл ваш ноутбук или телефон. Например, LoJack для ноутбуков позволяет следователям следить за тем, что вор может делать с устройством, проверять электронную почту, выполнять поиск в Google и т. д. Действия, которые в большинстве случаев могут привести полицию прямо к устройству. Судя по всему, даже воры не могут устоять перед желанием зайти на сайты социальных сетей.
"Когда появляется запрос на ввод пароля, они переустанавливают Windows, — говорит Джефф Глэйв, старший менеджер по продуктам компании Absolute Software из Ванкувера, которая производит LoJack для ноутбуков. «Но приложение есть и включается, когда они хвастаются в Facebook, что украли крутой ноутбук».
Чтобы узнать, как работает мониторинг, мы взяли напрокат ноутбук Dell Latitude E6430 от Absolute Software, на котором установлена программа. У меня была коллега, передавшая его своему брату, чтобы тот поиграл с ним вором. Однажды ночью он использовал его ненадолго, а к следующему утру Абсолют опознал его, выяснил, где он живет, кто члены его семьи, какую школу он посещает, и другие конфиденциальные данные, которые, должно быть, его удивили.
Хотя жертвы обычно не знают подробностей о том, что вор делает с украденным устройством, Absolute Software предоставила мне отчет, чтобы я мог точно увидеть, как программа отслеживает и что делают следователи, чтобы выследить вора. Первое, что сделал наш фальшивый вор, — подключился к Интернету через точку доступа Wi-Fi и попал на eBay. Это выявило адрес электронной почты, оканчивающийся на «.edu», и по нему было легко выяснить, в какой колледж он поступает. Он также получил доступ к учетной записи электронной почты Yahoo, в которой было раскрыто его имя.
Следователи сопоставили информацию, используя базу данных Accurint. И, основываясь на соединениях Wi-Fi, они смогли увидеть, что наш «вор» в какой-то момент забрал ноутбук из своего дома по другому адресу примерно в семи кварталах от него. В целом это может стоить пары часов работы, если это даже заняло так много времени, сказал CNET следователь.
Наш «вор» мог переформатировать устройство, но как только он подключился к Интернету, программа, скрытая в BIOS (базовая система ввода-вывода) под названием «Постоянный модуль Computrace», звонила домой на серверы в Absolute Software и возможности мониторинга будут восстановлены. Пароль на ноутбуке заставит вора перезагрузить компьютер в безопасном режиме или через USB и переустановить Windows. Но тогда постоянный модуль, который предварительно загружен на некоторые ноутбуки Dell, Hewlett-Packard и Lenovo, все равно в конечном итоге вступит в действие. Наш «вор» попытался удалить программу Computrace с ноутбука, но не смог.
Похожие истории
В реальном сценарии жертва должна написать заявление в полицию, прежде чем Absolute Software начнет действовать. Программное обеспечение может фиксировать нажатия клавиш и экраны, а также отслеживать устройство через GPS (глобальную систему позиционирования), но оно не включает веб-камеру. «Веб-камера ничего нам не говорит», — сказал Глэйв. «Это может быть невиновный человек на другом конце, и у него нет имени», связанный с живым изображением. Кроме того, компания хочет избежать всего, что может быть воспринято как прослушивание телефонных разговоров, добавил он.
Всегда существует вероятность того, что человек, за которым ведется наблюдение, на самом деле не украл компьютер и невиновен. Если следователи решат, что это так, например, человек, за которым ведется наблюдение, купил его на Craigslist, компания может отобразить на экране сообщение, предупреждающее, что компьютер украден, и просит вернуть его.
Использование программного обеспечения для слежки за людьми в некоторых случаях может вызвать проблемы. Федеральная торговая комиссия недавно урегулировала обвинения с некоторыми фирмами, занимающимися сдачей в аренду компьютеров, которые были обвинены в слежке за клиентами с помощью программного обеспечения, которое фиксировало нажатия клавиш, снимки экрана и фотографии. Программное обеспечение было разработано для отслеживания компьютера в случае, если клиент просрочил платежи, но FTC обвинила компании, которые использовали его, в недобросовестной деловой практике.
Существует другое программное обеспечение, которое позволяет людям шпионить за своим ноутбуком в надежде выследить вора и вернуть машину. Блогер Джошуа Кауфман использовал программное обеспечение Hidden, чтобы отследить свой украденный MacBook в прошлом году. Он представил полиции фотографии водителя такси, у которого он был, и скриншоты, на которых он входил в свою учетную запись Gmail и удалял учетную запись MacBook Кауфмана.Но полиция особо ничего не делала по этому делу, пока несколько месяцев спустя созданный Кауфманом блог This Guy Has My MacBook не привлек внимание пользователей Twitter и Good Morning America.
Другой блогер, Шон Пауэр, в прошлом году использовал программу Prey, чтобы отследить свой украденный MacBook (в глазах воров MacBook должны быть Honda среди ноутбуков). Пауэр обратился за помощью в Twitter и опубликовал фотографии человека, у которого был ноутбук, его имя и информацию о местоположении. Один из его подписчиков в Твиттере столкнулся с мужчиной в баре и вернул ноутбук, но Пауэр беспокоился о том, чтобы отправить совершенно незнакомого человека в потенциально взрывоопасную ситуацию. К счастью, все обошлось.
Представители Absolute Software говорят, что эти сервисы поощряют бдительность и подвергают людей риску причинения вреда. Абсолют нанимает бывших полицейских, которые проводят судебно-медицинскую экспертизу и передают свои выводы полиции, которая затем может использовать улики, чтобы стучаться в двери и производить аресты. Фирма может похвастаться «отношениями» с более чем 6700 правоохранительными органами по всему миру.
В наши дни кражи устройств стали обычным явлением, поэтому популярность этих сервисов будет только расти. По данным мобильной безопасности Lookout, американцы теряют смартфон примерно раз в год, а по оценкам Ponemon Institute, ноутбук крадут каждые 53 секунды. Согласно последнему отчету о краже компьютеров Absolute Software, большинство ноутбуков в США крадут из государственных школ, домов и автомобилей, за ними следуют офисы, университеты, рестораны и отели. Для потребителей стоимость замены утерянного ноутбука, как правило, не зависит от цены машины, но для корпораций, которые в конечном итоге оплачивают судебную экспертизу, потери интеллектуальной собственности, снижение производительности и другие расходы, стоимость ноутбука может быть такой же. по данным исследования Ponemon, достигает 49 000 долларов США.
К настоящему моменту Absolute Software восстановила более 25 000 компьютеров, в среднем от 100 до 125 компьютеров в неделю по всему миру, и было возбуждено более 4000 уголовных дел, говорится в сообщении компании. По его словам, было возвращено устройств на сумму около 30 миллионов долларов. Один ноутбук, украденный из средней школы в Детройте, отслеживался вплоть до Нью-Йорка, Лондона и Гамбии. Технология сохраняемости Computrace компании встроена в прошивку компьютеров Acer, Dell, Fujitsu, HP, Lenovo, Toshiba и других и поддерживает Windows и Mac. Он также доступен для устройств Android и телефонов BlackBerry и Symbian. LoJack для ноутбуков работает на Windows и Mac. Годовая подписка стоит 40 долларов США.
Компания Absolute Software, основанная в 1993 году, первоначально предлагала свои услуги Computrace только для корпораций, но затем лицензировала имя LoJack, чтобы привлечь потребителей в США, знакомых с брендом LoJack для предотвращения угона автомобилей.
Наш «вор», Александр Тэм, сказал, что он не был шокирован количеством общей информации, которую Absolute Software удалось откопать о нем, когда у них был его адрес электронной почты. Но тот факт, что у них были данные о членах семьи и секретная информация, настораживал. «Я был удивлен информацией, предоставленной emailfinder.com», — сказал Тэм в электронном письме. "Я не ожидал, что они найдут мой домашний адрес или информацию о членах моей семьи. Неполные номера SSN вызывали беспокойство".
Обновлено в 14:20. исправить количество правоохранительных органов, с которыми компания имеет отношения, и уточнить, что компания нанимает бывших сотрудников полиции.
Получить информационный бюллетень CNET Home
Модернизируйте свой дом с помощью последних новостей о продуктах и трендах для умного дома. Доставка по вторникам и четвергам.
Воры могут увидеть больше, чем вы думаете, если вы не предпримете дополнительные шаги.
Защита паролем вашего входа в Windows не защищает данные вашего компьютера, особенно если компьютер украден.
Мой компьютер Mid-Tower недавно был украден в результате ограбления. Система Windows была защищена паролем при запуске. К каким файлам могут получить доступ те, кто пытается войти в систему?
Вору, разбирающемуся в компьютерах, требуется менее пяти минут, чтобы получить доступ ко всему на вашем компьютере.
То есть все, что вы не защитили иначе.
Если ваш компьютер не защищен физически, он не защищен. Вор может получить доступ к данным на вашем жестком диске несколькими способами, удаляя их при необходимости. Помимо физической защиты самого компьютера, шифрование (всех дисков, разделов или отдельных файлов) защищает его содержимое. BitLocker, VeraCrypt и BoxCryptor — полезные инструменты для защиты информации, хранящейся на жестком диске.
Физическая безопасность
Существует фундаментальная концепция, о которой я время от времени напоминаю людям.Это просто:
Если это не защищено физически, это небезопасно.
Я поднимаю этот вопрос в ответ на вопросы о совместном использовании компьютера или жилого помещения. Людей иногда беспокоит, к чему может иметь или не иметь доступ сосед по комнате, когда его нет рядом. Чаще всего это относится к ноутбукам и мобильным устройствам.
Коротко говоря, если кто-то имеет физический доступ к вашему компьютеру, он может быстро получить доступ к всем на нем.
Конечно, кража компьютера — это и есть физический доступ.
Получение доступа
Есть несколько способов получить доступ к содержимому вашего компьютера:
- Они могут перезагрузиться с компакт-диска или флэш-накопителя USB и сбросить административный пароль для входа в систему. Вот инструкции: Я потерял пароль к своей учетной записи администратора Windows, как мне его восстановить? Более новая «Безопасная загрузка» UEFI предотвращает это, если она включена.
- Они могут перезагрузиться с компакт-диска Linux Live CD или флэш-накопителя и получить доступ к содержимому вашего жесткого диска без необходимости входа в Windows. Опять же, «Безопасная загрузка», когда она включена, предназначена для предотвращения этого.
- Они могут удалить жесткий диск с вашего компьютера, подключить его к другому и снова получить доступ к содержимому вашего жесткого диска без необходимости вообще использовать остальную часть вашего компьютера.
Все это должно быть довольно пугающим, в основном потому, что так оно и есть.
Если это не защищено физически, это небезопасно.
Защита ваших данных
Так чем вы занимаетесь?
В вашем случае уже слишком поздно. Компьютер уже украден. Важно знать, что к данным может получить доступ любой, у кого есть машина. Если у вас есть конфиденциальная информация, предположим, что она была скомпрометирована. А может и не быть. Это может быть пока. Это может никогда не быть. Но вы должны предполагать худшее.
Существует три подхода к обеспечению безопасности ваших данных.
- Защитите машину.
- Зашифровать жесткий диск.
- Защитите свои данные на диске.
Защитите машину
Физическая защита компьютера включает в себя его привинчивание, прикрепление к чему-либо с помощью защитного троса или помещение в запертую комнату или шкаф. (Убедитесь, что машина имеет достаточную вентиляцию, если ставите ее в замкнутом пространстве.)
Это не идеальные решения, так как очень решительный вор все равно может их обойти, но они, по крайней мере, остановят случайного грабителя, облегчив кражу чего-то другого.
Зашифровать жесткий диск
Шифрование всего жесткого диска с помощью шифрования всего диска защищает содержимое всей вашей системы.
С зашифрованным жестким диском даже перенос жесткого диска на другой компьютер не поможет вору, потому что все, что он увидит, — это случайные, бессмысленные данные.
Существует два подхода к шифрованию всего диска: системные решения и сторонние инструменты.
Системные решения (такие как BitLocker для Windows 1) используют ключи шифрования на основе вашего входа в систему для шифрования жесткого диска. Если вы не можете войти в систему, вы не можете получить доступ к своим данным. Если вы потеряете свою учетную запись для входа по какой-либо причине, вы можете потерять доступ к своим данным. Рекомендуется сделать резервную копию ключа шифрования отдельно, чтобы восстановить доступ.
Сторонние инструменты, такие как VeraCrypt, также поддерживают шифрование всего диска. Это не зависит от вашего входа в систему и обычно зависит от выбора подходящей безопасной фразы-пароля для расшифровки диска и загрузки вашей системы.
Важно. В обоих случаях ваши данные находятся в полной безопасности, только если вы выйдете из системы. Пока вы вошли в систему и можете самостоятельно получить доступ к своим данным, они доступны в незашифрованном виде. Вы можете избежать режима сна и гибернации, ни один из которых не является фактическим выходом из системы.
Также важно: BIOS или другие предзагрузочные пароли могут а могут и не быть формой защиты. Некоторые, но не все, включают шифрование жесткого диска. Вам нужно будет проверить документацию вашей системы, чтобы определить это для вашей конкретной машины.
Зашифруйте свои данные
Хорошая новость о шифровании всего диска заключается в том, что после включения оно довольно прозрачно. Плохая новость заключается в том, что потерять доступ к вашим данным может быть немного проще, и в зависимости от метода полностью зашифрованные диски могут быть несколько менее устойчивыми к аппаратным сбоям. 2
Компромисс заключается в том, чтобы шифровать только часть того, что вы храните на компьютере: ваши данные.
Для этого я бы рассмотрел три подхода.
Зашифрованный раздел. Вместо того, чтобы шифровать весь ваш жесткий диск, используются инструменты шифрования всего диска, такие как BitLocker, для шифрования только отдельного, не загрузочного раздела, на котором вы храните свои данные.
Зашифрованное хранилище. При этом используется VeraCrypt для создания зашифрованного «хранилища», которое при использовании выглядит как отдельный раздел.
Зашифрованная облачная папка. При этом используется такой инструмент, как BoxCryptor, для пофайлового шифрования содержимого одной или нескольких папок на ваших компьютерах.Хотя он предназначен для защиты данных, которые вы размещаете в облаке — возможно, вы уже используете его для этой цели — он также защищает эти данные на вашем компьютере. Нет необходимости использовать облачный сервис для использования BoxCryptor для шифрования данных.
Это больше, чем ваш рабочий стол
Все, что я описал, относится не только к вашему домашнему компьютеру. Да, его могут украсть, но если вы вообще путешествуете, существует больший риск:
Каждый год теряется или крадется невероятное количество ноутбуков. Все они содержат данные — часто конфиденциальные данные — к которым может получить доступ вор или нашедший их. (К счастью, большинство из них этого не делает, так как они больше заинтересованы в повторном использовании или перепродаже оборудования, но риск раскрытия данных остается реальным.)
Описанные выше методы следует использовать как минимум на любом ноутбуке или мобильном ПК. Применение тех же методов к вашим домашним компьютерам обеспечивает дополнительную защиту от тех же типов угроз.
Что я делаю
То, что я сделал, изменилось за эти годы.
Изначально я использовал TrueCrypt для создания зашифрованного хранилища на своем ноутбуке и помещал в него все свои данные. Это было удобно по разным причинам, в основном из-за возможности перемещать данные на разных устройствах в дооблачные дни.
Сегодня я использую комплексный подход:
- Я использую BoxCryptor для защиты данных, размещаемых в папках DropBox. Побочным эффектом является то, что эти данные также шифруются на всех компьютерах, на которых я их размещаю.
- Я использую шифрование всего диска BitLocker на своем ноутбуке. Это включает в себя защиту себя путем регулярного резервного копирования данных и надлежащей защиты ключей шифрования.
- Хотя в настоящее время я этого не делаю, я также использовал шифрование всего диска на своем рабочем столе. 3
Я бы также без колебаний использовал VeraCrypt, поддерживаемого преемника TrueCrypt, если бы этого требовал сценарий.
Сделать это
Подпишитесь на Confident Computing! Меньше разочарований и больше уверенности, решения, ответы и советы в вашей почте каждую неделю.
Читайте также: