Jelajahi Sumber

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 Minggu lalu
induk
melakukan
b2c9cab833

+ 90 - 0
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/eroshko.md

@@ -0,0 +1,90 @@
+# Хищение паролей, файлов и другой информации: Stealers
+
+# Стилеры: невидимые воры конфиденциальных данных
+
+**Сти́лер** (от англ. *Steal* — «красть») — это тип вредоносного программного обеспечения, созданный для скрытой кражи конфиденциальной информации пользователя. К их добыче относятся логины, пароли, данные банковских карт, файлы cookie и другие личные данные[1].
+
+![](eroshko1.jpg)
+
+## Принцип работы
+
+Стилеры действуют по следующей схеме:
+
+1.  **Проникновение:** Вредоносная программа проникает в хранилища данных часто используемых приложений, в первую очередь — браузеров.
+2.  **Кража:** Она извлекает всю сохранённую информацию: файлы cookie, логины, пароли, данные автозаполнения.
+3.  **Передача:** Собранные данные передаются злоумышленнику, часто через электронную почту или на удалённый сервер.
+4.  **Скрытие:** Многие стилеры обладают функцией **самоуничтожения** после выполнения задачи, что делает их крайне незаметными.
+
+Пользователь может обнаружить кражу лишь постфактум — когда перестают работать учётные данные при входе в почту, социальные сети или электронные кошельки. Многие антивирусы struggle с обнаружением стилеров, так как те легко шифруются и маскируются[2].
+
+**Пример работы стиллера:**
+![](eroshko2.png)
+
+## Методы распространения
+
+Стилеры используют различные хитрые способы проникнуть на устройство жертвы:
+
+| Метод | Описание |
+| :--- | :--- |
+| **Фишинг** | Поддельные письма от имени банков, соцсетей или служб поддержки с угрозами или заманчивыми предложениями. Содержат вредоносные ссылки или вложения[3]. |
+| **Поддельные обновления и сайты** | Фальшивые сайты, копирующие дизайн легитимных компаний, или маскировка под обновления популярных программ. |
+| **Игровые сообщества** | На форумах распространяются ссылки на моды, читы или программы для майнинга, которые на деле содержат стилеры[3]. |
+| **Социальные сети и лотереи** | Мошенники создают фейковые аккаунты известных блогеров и предлагают «выиграть приз», требуя скачать приложение или перейти по ссылке. |
+| **Заражённые USB-накопители** | Заранее инфицированные флешки, оставленные в публичных местах, заражают устройство при их подключении и проверке содержимого[3]. |
+
+## Примеры специализированных стилеров
+
+### Steam-стилеры
+
+#### SteamBurglar
+*   **Период активности:** Лето 2014 года.
+*   **Схема работы:** Злоумышленник предлагал выгодный обмен в играх (CS:GO, Dota 2 и др.). Пока жертва просматривала скриншот, троян сканировал память компьютера, находил ценные предметы (по меткам `rare`, `mythical`) и выставлял их на продажу. Выручка перечислялась создателю вируса[4].
+
+#### SteamLogger.1
+*   **Период активности:** Осень 2014 года.
+*   **Схема работы:** Более сложный стилер, который:
+    *   Распространялся через читерские сайты.
+    *   Перехватывал учётные данные Steam, обходил SteamGuard.
+    *   Искал ценные предметы, снимал их с продажи и переводил на аккаунты злоумышленников.
+    *   В случае проблем с авторизацией запускал кейлоггер для записи паролей[3].
+
+### Стилеры для кражи учётных записей
+
+Популярные стилеры, такие как **RedLine** и **Racoon**, воруют комплексную информацию о системе:
+*   Учётные данные (логины, пароли, cookie) из браузеров.
+*   Данные банковских карт и криптокошельков.
+*   Сведения о системе и установленном ПО.
+
+**Опасность:** Если пользователь входит с заражённого устройства в аккаунт (например, «ВКонтакте», Gmail, Яндекс), злоумышленники могут получить к нему доступ, просто подставив украденные cookie, без ввода пароля. Похищенные почтовые ящики используются для спама, а игровые аккаунты продаются на чёрном рынке[1].
+
+![](eroshko3.png)
+
+**Статистика утечек:**
+*   **Roblox:** 34 млн пар логинов и паролей.
+*   **OpenAI:** 688 тыс. учётных данных.
+*   **Canva:** 1,2 млн учётных записей.
+*   **Grammarly:** 839 тыс. пар логин/пароль[5].
+
+## Угрозы и последствия
+
+*   **Скрытность:** Функция самоудаления затрудняет обнаружение. Пользователь может долго не знать о компрометации.
+*   **Обход защиты:** Современные стилеры умеют обходить классические антивирусы и системы EDR.
+*   **Доступность:** В даркнете стилеры часто продаются по модели **Malware as a Service (MaaS)**, то есть как услуга по подписке, что делает их доступными даже для неподготовленных преступников.
+*   **Мотивы:** Собранные данные используются для вымогательства, нанесения репутационного ущерба или продажи третьим лицам.
+
+## Методы защиты
+
+Для минимизации рисков заражения стилерами следует придерживаться базовых правил кибергигиены:
+
+*  **Не открывайте** подозрительные вложения и ссылки в письмах от незнакомых отправителей.
+*  **Регулярно обновляйте** операционную систему, ПО и антивирусные программы.
+*  **Избегайте** сомнительных сайтов и не вводите на них личные данные.
+*  **Не скачивайте** софт из непроверенных источников (торренты, пиратские сайты).
+*  **Используйте** сложные и уникальные пароли для каждого сервиса.
+*  **Рекомендация повышенной безопасности:** Не используйте встроенные менеджеры паролей браузеров. Для хранения учётных данных предпочтительнее применять специализированные и защищённые менеджеры паролей (например, KeePass, Bitwarden).
+
+---
+
+**Источники:**
+https://securitymedia.org/
+https://www.kaspersky.ru/

TEMPAT SAMPAH
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/eroshko1.jpg


TEMPAT SAMPAH
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/eroshko2.png


TEMPAT SAMPAH
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/eroshko3.png


+ 24 - 0
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/eroshko_voprosi.md

@@ -0,0 +1,24 @@
+Стилер — что это такое
+Стилер — это тип вредоносного программного обеспечения, предназначенный для скрытой кражи конфиденциальных данных пользователя.
+
+Какой основной принцип работы стилера
+Стилер проникает в хранилища приложений, ворует сохранённые данные и передает их злоумышленнику, после чего может самоуничтожиться.
+
+Почему стилеры сложно обнаружить антивирусами
+Многие антивирусные программы неэффективны против стилеров, поскольку те легко шифруются и маскируются.
+
+Какие основные методы распространения стилеров используются
+Основные методы: фишинговые атаки, поддельные обновления, игровые сообщества, соцсети и заражённые USB-накопители.
+
+Чем отличался SteamLogger.1 от SteamBurglar?
+SteamLogger.1 был сложнее: он перехватывал учётные данные, обходил SteamGuard и мог запускать кейлоггер для записи паролей.
+
+Какую информацию воруют стилеры RedLine и Racoon?
+Они собирают логины, пароли, cookies, данные банковских карт, криптокошельков и системную информацию.
+
+Почему стилеры считаются особенно опасными?
+Они опасны из-за скрытности, способности обходить защиту и доступности в даркнете по модели Malware as a Service.
+
+Какие основные методы защиты от стилеров рекомендуются?
+Рекомендуется не открывать подозрительные файлы, обновлять ПО, не переходить по сомнительным ссылкам и использовать менеджеры паролей.
+