Как шпионить за пользователем с помощью офисных приложений
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9943
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8154
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8259
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5226
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5911
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Как шпионить за пользователем с помощью офисных приложений

Статьи / Как шпионить за пользователем с помощью офисных приложений

Автор: Андрей Бирюков

Про использование для взлома USB устройств, маскирующихся под клавиатуру написано довольно много. Предлагаю рассмотреть новый вид атак, связанный с настройкой с помощью хакерских устройств, офисных приложений для наблюдения за пользователями.

Сегодня трудно себе представить персональный компьютер без офисных приложений. Даже на машинах программистов и инженеров обязательно есть офисные пакеты и средства связи. При этом, есть множество приложений, которым мы привыкли доверять – программы, делающие работу с компьютером более удобной. Здесь и офисные пакеты, такие как Microsoft Office, Open Office и аналогичные, и различные средства коммуникации, такие как Skype, WhatsUp, Telegram и другие. И хотя некоторые средства коммуникации ориентированы на использование на мобильных устройствах, сути это не меняет – мы к ним привыкли. Также многие пользователи не могут обойтись без таких вспомогательных утилит как Punto Switcher и различных плагинов к браузерам.

При этом стоит заметить, что в крупных организациях пользовательские компьютеры как правило, хорошо защищены, как на сетевом периметре с помощью брандмауэров, так и на уровне самих узлов с помощью антивирусов, средств обнаружения утечек информации, узлов систем обнаружения атак и других средств защиты. В связи с этим, реализация атак на пользовательские узлы становится все более затруднительной. Конечно, некоторые вирусные эпидемии последних лет нанесли много вреда и пользователям тоже, однако, зачастую это было связано с не расторопностью, системных администраторов, не установивших вовремя обновления и не использующих в полной мере имеющиеся средства защиты.

Но вернемся к офисным приложениям. Для многих это возможно станет сюрпризом, но функционал многих из этих замечательных средств позволяет вести слежку за пользователями и их действиями на компьютере. Я не имею ввиду отправку отчетов разработчикам данных приложений или пресловутые “черные ходы”, которые могут применяться спецслужбами для слежки за пользователями и хищения информации. Также здесь не подразумевается эксплуатация каких-либо уязвимостей в программном обеспечении и написание соответствующего кода.

Речь идет об использовании абсолютно легальных приложений и штатных настроек, позволяющих следить за пользователями и похищать их конфиденциальную информацию. При этом, данную активность вряд ли обнаружат средства защиты.

В качестве примера можно рассмотреть хорошо всем известный инструмент Skype. Изменение всего нескольких параметров позволяет настроить его для автоматического приема любых входящих видео и аудиозвонков. И данный функционал может работать даже на заблокированной рабочей станции. То есть, внеся такие настройки в Skype, злоумышленник может затем позвонить данному пользователю и его машина автоматически ответит. Да здесь есть ряд нюансов, связанных с социальной инженерией. Во-первых, кто позволит злоумышленнику внести изменения в настройки своего компьютера. Во-вторых, звонок на Skype не останется незамеченным. Также, не всегда можно точно знать заблокирована станция или нет.

Попробуем предложить решение первого вопроса. Итак, нам необходимо грамотно настроить этот функционал в приложениях, желательно незаметно для пользователя. В этом нам могут специальные устройства, подключаемые через USB порт и маскирующиеся под клавиатуру или мышь.

Так макетная плата Teensy позволяет, претворившись клавиатурой “нажать” нужные клавиши. Про макетные платы и их использование в качестве троянских флешек написано уже достаточно много, поэтому я не буду здесь о них подробно рассказывать. Желающие могут ознакомиться с моей статьей [1].

Итак, для того, чтобы настроить Skype нужным образом нам необходимо выполнить следующие действия (алгоритм будет отличаться, в зависимости от версии Skype):

Нажать WIN

Набрать skype, нажать ENTER; запускаем skype

Нажать CTRL+, ; Здесь Открываем Настройки

Нажать 6 раз DOWN ; Переходим во вкладку Безопасность

Нажать TAB, ENTER ; Принимать звонки от кого угодно

Нажать TAB, UP,ENTER ; Автоматически принимать звонки от кого угодно

Нажать TAB 17 раз , 4 раза DOWN ; Настройки звонка

Нажать TAB, ENTER ; Принимать звонки от кого угодно

Нажать TAB 3 раза, Пробел; Автоматически принимать аудиозвонок

Нажать TAB 1 раз, Пробел; Автоматически принимать видеозвонок

Нажать TAB 17 раз , ENTER ; Сохраняем настройки

Запрограммировать данный набор действий на макетной плате Teensy довольно просто. Для этого можно воспользоваться функционалом среды разработки Arduino IDE, и соответствующим языком высокого уровня.

Ниже приводится фрагмент кода для “нажатия” приведенных выше клавиш.

Keyboard.set_modifier(MODIFIERKEY_RIGHT_GUI); // клавиша WIN

Keyboard.send_now();

delay(1000); // пауза 1 сек.

Keyboard.println("skype"); //пишем слово skype

delay(3000);

Keyboard.press(KEY_LEFT_CTRL); // вызвали меню Настройки

Keyboard.press(',');

delay(1000);

Keyboard.releaseAll();

Keyboard.press(KEY_DOWN_ARROW); //курсор вниз

Keyboard.releaseAll();

Выполнение данных команд начнется сразу, после включения устройства в USB порт и его инициализации. В результате успешного выполнения данных действий злоумышленник сможет позвонить на атакуемую машину и его звонок будет автоматически принят.

Конечно, это одна из множества атак, реализуемых с помощью макетных плат. При этом стоит понимать, что ее успешная реализация немыслима без использования социальной инженерии. Хотя бы потому, что нам необходимо как-то заставить пользователя подключить наше устройство в USB-порт.

Практическая демонстрация работы устройства на базе Teensy и реализации описанной атаки была представлена в моем докладе на конференции ZeroNights, проходившей 17-18 ноября 2017 года в Москве.

Стоит отметить, что бороться данными атаками не так просто, как кажется. Можно бороться с подключением USB устройств как со средством реализации атаки. Например, в моей книге “Информационная Безопасность: защита и нападение. 2 издание.” рассматривается использование средств защиты от несанкционированного доступа на пользовательских машинах. Однако проблему “вредоносной” настройки Skype и подобных программ решить вряд ли удастся. Можно конечно поступить радикально и просто запретить коммуникационные приложения в компании. Но для многих специалистов они является рабочими инструментом и их запрет может привести к проблемам.

В случае, если запретить данные приложения нельзя, единственным средством защиты будет регулярное уведомление сотрудников о подобных атаках с указанием того, какие элементы приложения необходимо проверять.

  1. Бирюков А. А. “Системный администратор” 2013 / Выпуск №12 (133) / Чужой флеш-диск. Опасайтесь троянских коней. – http://samag.ru/archive/article/2587.

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru