11:06 | 07.05.19 | Նորություններ | 2622
«Կասպերսկի Լաբորատորիա»-ի տվյալներով, Բրազիլիայով մարտ-ապրիլին անցել է կիբեռգրոհների ալիք, որի շրջանակում չարագործները մի շարք արտադրողների երթուղիչներում (router) առկա խոցելիությունն օգտագործել են դրանք կոտրելու եւ DNS կարգավորումները փոխելու համար։
Երբ զոհերը փորձել են մտնել բանկերի կայքեր կամ օգտվել որեւէ այլ տարածված համացանցային ծառայությունից, վնասաբեր սերվերը փոխել է IP-հասցեները եւ օգտատերերին ուղղորդել կեղծ կայքեր։
Խարդախները ստեղծել են մի շարք բրազիլական բանկերի, ֆինանսական կազմակերպությունների, հոսթինգ-պրովայդերների եւ ամպային հարթակների կեղծ կայքեր։ Արդյունքում՝ կոտրանքի ենթարկված երթուղիչների տերերի մուտքանունները, գաղտնաբառերը, հաճախ նաեւ վճարային տվյալները հայտվել են ֆիշերների ձեռքերում։
Չարագործներին, բացի բրազիլական կազմակերպություններից, հետաքրքրել են նաեւ մի քանի խոշորագույն համացանցային ծառայությունների հաշվեգրերը։ Այդ վնասաբեր արշավի ընթացքում խարդախները նույն մեթոդի օգնությամբ հետապնդել են PayPal-ի, Netflix-ի, Uber-ի եւ Gmail-ի օգտատերերին։
Հայաստանում եւս արդեն անհնար է պատկերացնել տնային կամ կորպորատիվ ցանցերն առանց երթուղիչների, եւ դրանց կոտրանքը հայաստանցի օգտատերերին նույնպես սպառնում է տվյալների եւ ֆինանսական միջոցների կորստով։
«Կասպերսկի Լաբորատորիա»-ի փորձագետները պարզաբանում են, որ երթուղիչը կոտրելուց հետո չարագործները մուտքագրում են DNS-սերվերի նոր հասցե, որի օգնությամբ երթուղիչը մշակում է դոմենային անվանումների մասին տվյալները։ Փաստացի, DNS-ը (Domain Name System, դոմենային անվանումների համակարգ) ամբողջ համացանցի հիմքն է։ Ի սկզբանե համացանցում բոլոր կայքերի եւ սերվերների հասցեները կազմված են թվերից (այսպես կոչված IP-հասցեներ), իսկ տառերից կազմված հեշտ կարդացվող անվանումները (դոմենային) դրանց յուրօրինակ «կեղծանունններն» են, որոնք հնարվել են օգտատերերի հարմարության համար։
Բրաուզերում կայքի դոմենային անվանման մուտքագրումից հետո բրաուզերը հարցում է ուղարկում DNS-սերվերին, որը «թարգմանում» է դոմենային անվանումը թվերից կազմված IP-հասցեի եւ դրա հասցեն ուղարկում բրաուզերին։ Իմանալով կայքի IP-հասցեն, բրաուզերը ներբեռնում է օգտատիրոջն անհրաժեշտ կայքէջը։ Եվ եթե չարագործները կոտրել են երթուղիչը եւ փոխել DNS-սերվերի հասցեն, ապա բոլոր հարցումները կհայտնվեն այդ կեղծ սերվերում, որը գտնվում է նրանց հսկողության տակ։ Այդպիսով, օգտատիրոջն անհրաժեշտ կայքի IP-ի փոխարեն բրաուզերը կստանա կեղծ հասցե, օգտատերը կհայտնվի ֆիշինգային էջում, եւ այդ էջերում մուտքագրված մուտքանուններն ու գաղտնաբառերը կուղարկվեն չարագործներին։ Այս իրավիճակում ամենատհաճն այն է, որ եւ՛ օգտատերը, եւ՛ նրա բրաուզերը միանգամայն համոզված կլինեն, որ գտնվում են իսկական կայքում։
Ի տարբերություն ֆիշինգի բազմաթիվ այլ տեսակների, նման գրոհը չափազանց դժվար է նկատել, եւ նման գրոհներից պաշտպանվելու համար անհրաժեշտ է.
- Մտնել երթուղիչի կարգավորման մենյու եւ փոխել գաղտնաբառը, որն այնտեղ առկա է լռելյայն, ինչպես նաեւ անջատել հեռավար ադմինիստրավորմանը նման հնարավոր վտանգ ներկայացնող գործառույթները։
- Կանոնավոր կերպով թարմացնել երթուղիչի հիմնական ծրագիրը (прошивка). սովորաբար, թարմացումները «փակում» են խոցելիությունները։ Որոշ մոդելների համար թարմացումները ներբեռնվում են ավտոմատ, սակայն երբեմն դրանք պետք է լինում ներբեռնել եւ տեղադրել։ Թե ինչպես կարելի թարմացնել սարքի ծրագրային ապահովումը, կարելի է իմանալ արտադրողի կայքում։
- Նույնիսկ եթե կայքէջը շատ ծանոթ տեսք ունի, հարկ է ուշադրություն դարձնել կասկածելի մանրամասների, օրինակ, լողացող անսովոր ծանուցումների վրա, որոնք չպետք է լինեն կայքում։ Պետք է մտնել այլ բաժիններ. չարագործներին հազվադեպ է հաջողվում կատարելապես կրկնօրինակել ռեսուրսի արտաքին տեսքը։
- Մինչ մուտքանունը եւ գաղտնաբառը կամ այլ կարեւոր տվյալներ մուտքագրելն օգտատերը պետք է համոզվի, որ կայքն օգտագործում է պաշտպանված միացում։ Եթե կայքէջն անվտանգ է, հասցեի սկզբում կերեւա կողպեքի նշանը եւ https:// գրությունը։
- Հարկ է ստուգել, համընկնում է արդյոք դոմենի անվանումը անվտանգության սերտիֆիկատում նշված անվանման հետ.
- Internet Explorer-ի կամ Edge-ի հասցեի տողում պետք է սեղմել կայքի հասցեի առջեւում գտնվող կողպեքի նշանը։
- Firefox-ում. պետք է սեղմել կողպեքի նշանը, այնուհետեւ ընտրել Միացում եւ սեղմել աջի սլաքը։
- Chrome-ում. պետք է սեղմել կողպեքի նշանը, այնուհետեւ ընտրել Սերտիֆիկատ, հետո՝ General, եւ ստուգել, թե ինչ է գրված Issued to տողում։