+7(499)-938-42-58 Москва
8(800)-333-37-98 Горячая линия

Спуфинг: определение, цель, наиболее распространённые виды и соответствующие законодательству кары за него

Содержание

Что такое спуфинг и какие виды атак встречаются? Ответственность по нормам уголовного права

Спуфинг: определение, цель, наиболее распространённые виды и соответствующие законодательству кары за него

Выдавать себя за другое лицо, чтобы узнать конфиденциальную информацию, получить доступ к банковскому счёту или просто обмануть с выгодой для себя современные преступники умеют не только в реальной жизни, но и в интернете. Делается это при помощи спуфинга, о котором пойдёт речь в данной статье.

  • Что такое спуфинг?
  • Примеры спуфинга
  • Спуфинг и законодательство

Что такое спуфинг?

Спуфингом (от английского spoofing – подмена) называют имитацию соединения, позволяющую третьей стороне получить доступ к информационному потоку, которым обмениваются два других интернет-пользователя.

Цели спуфинга могут быть различными: информационный шпионаж, сокрытие хвостов при сканировании удалённого сервера или DoS-атаке, обход систем федеральной защиты, изменение закрытой информации, задержание информации клиента банка и последующая подмена номеров кредитной карты и данных, маскировка ложных сайтов под легальный бизнес и т. д.

Ведётся он, как правило, двумя способами:

  • атакующий отправляет пакеты целевой системы, дабы собрать сведения о номерах подтверждений, а когда те будут установлены, готовит набор изменённых новых пакетов, призванных собрать передаваемые данные («слепой» спуфинг);
  • атакующий не покидает подсеть системы, и когда номера будут установлены, разрывает имеющееся соединение, пропуская все сведения через свой узел («неслепой» спуфинг).

У хакеров спуфинг пользуется самой наибольшей популярностью по трём причинам:

  • для модификации основной масс сетевых пакетов используются общедоступные, простые приложения;
  • многие разработчики считают, что для того, чтобы аутентифицировать пакет, достаточно знать исходный и целевой IP-адреса;
  • маршрутизаторы в основном уделяют внимание целевому адресу, а адрес отправителя не рассматривают.

Примеры спуфинга

Примеры спуфинга могут быть разнообразны:

  • спуфинг IP. Включает в себя подмену в IP-пакете адреса отправителя на адрес хостинга, которому доверяет жертва. Делается это для обмана атакуемого компьютера, который должен принять и пропустить через себя отправленные хакером пакеты. Чаще всего к IP-спуфингу прибегают при DoS-атаках. Например, когда меняют свой IP на IP жертвы, затем отсылают пакеты на сторонний сервер, который, ориентируясь на изменённый IP, начинает жертву DoSить;
  • DNS-спуфинг. Принцип действия такой же, что и у IP- спуфинга, но используются протоколы DNS;
  • ARP-спуфинг. Основан на использовании ложных ARP-протоколов, высылаемых на компьютер жертвы. Такие протоколы абсолютно не защищены, так что проверить подлинность запросов или ответов не могут. Благодаря этому трафик можно перенаправить так, чтобы проходя от компьютера жертвы к адресату, он делал это не напрямую, а через компьютер хакера так, чтобы тот получал уходящую вместе с трафиком информацию, к примеру, о паролях, логинах, данных кредитных карт;
  • MAC-спуфинг. Основан на изменении MAC-адреса сетевого устройства для обхода списков контроля серверов и маршрутизаторов или сокрытия компьютера в сети. Очень часто к нему прибегают в общественных wi-fi сетях. Цель такого спуфинга – тестирование сетей, передача вредоносных программ, сбор паролей и закрытой информации;
  • GPS-спуфинг. Цель его – обман GPS-приёмников, когда системе передаётся более мощный сигнал, нежели тот, что поступает от GPS-спутников, с целью отклонить движение по курсу в сторону. При этом злоумышленник точно должен знать, где его цель, чтобы GPS-приёмником не были заблокированы все сигналы по причине резкой смены местоположения;
  • спуфинг электронной почты. Речь идёт о подделке информации об отправителе. К данному способу обычно прибегают спамеры для сокрытия собственной электронной почты;
  • спуфинг звонящего. Цель его – предоставление абонентам ложных идентификаторов, имен и номеров, которые могут быть использованы в корыстных целях. Достигается это благодаря новым технологиям, особенно связанным с VoIP.

Спуфинг и законодательство

Поскольку спуфинг является преступлением в сфере электронной и компьютерной информации, то есть сведений, находящихся на физическом носителе или данных, передаваемых по каналам телекоммуникации в форме машинного кода, который может быть прочитан с помощью компьютера, ответственность за него такая же, как и за прочие компьютерные преступления и наступает по ст. 272-274 УК РФ:

  • по ст. 272 – за неправомерный доступ;
  • по ст. 273 – за разработку, эксплуатацию и распространению вирусных программ;
  • по ст. 274 – за неправильное использование компьютеров и их систем.

С заявлением о спуфинге можно обратиться в управление «К» МВД России через официальный сайт МВД или дежурную часть органов внутренних дел.

Загрузка…

Источник: https://pravo.team/uk-i-koap/kiberprestupnost/spufing.html

Виды и формы кредитов в банках

Спуфинг: определение, цель, наиболее распространённые виды и соответствующие законодательству кары за него

Под кредитованием в широком смысле слова понимается предоставление одним физическим или юридическим лицом, а также любым иным субъектом денежных средств или товаров другому на возмездной или безвозмездной основе.

В более узком понятии термина «кредит» речь идет о средствах, которые специализированные организации (банки, МФО, ломбарды) выделяют своим клиентам на определенных условиях, получая при этом какую-либо выгоду.

Естественно, современное развитие финансового рынка подразумевает огромное количество разнообразных кредитов, которые различаются по самым различным параметрам и характеристикам.

  1. Потребительские кредиты
  2. Автокредиты
  3. Микрозаймы
  4. Ипотечное кредитование
    1. Виды коммерческого кредита
    2. Лизинг
  5. Другие виды кредитов
    1. Ломбардный кредит
    2. Виды государственного кредита
    3. Виды иностранных и международных кредитов
    4. Другие
  6. Виды обеспечения кредита
  7. Виды договоров по кредиту
  8. Виды погашения: платежей и процентов по кредиту

Потребительские кредиты предусматривают получение клиентом заемных средств, направляемых им на удовлетворение личных нужд путем совершения какой-либо покупки или потребления различных услуг.

Оформление потребительских займов считается одним из наиболее популярных видов банковского кредитования, что объясняется несколькими причинами. Во-первых, подобные ссуды могут быть получены достаточно быстро.

Во-вторых, к клиенту предъявляются минимально возможные требования, которые нередко ограничиваются предоставлением паспорта гражданина РФ.

Автокредитование фактически является разновидностью потребительских займов, однако, имеет несколько весьма характерных для данной финансовой операции особенностей. К наиболее значимым из них относятся:

  • целевой характер кредита, предусматривающий расходование полученных средств исключительно на покупку автомобиля;
  • необходимость страхования транспортного средства, причем подобная обязанность клиента предусмотрена непосредственно действующим законодательством.

Достаточно выгодные условия оформления автокредитов стали причиной того, что даже в кризисные годы значительная часть покупок машин приходится именно на данный способ финансирования.

Микрозаймы

Помимо банковских учреждений, услуги кредитования предоставляют также многочисленные микрофинансовые организации. Несмотря на ужесточение правил их работы, количество МФО, активно работающих в России, по-прежнему достаточно велико.

Учитывая особенности предоставляемых подобными компаниями ссуд, их нередко называют микрокредитами или микрозаймами. Это объясняется тем, что в большинстве случаев речь идет о небольших суммах наличными или на карту, выдаваемых на короткий срок.

Другой важной особенностью работы МФО является крайне высокая процентная ставка по предоставляемым ими займам.

Ипотечное кредитование

Характерными признаками ипотечного кредитования выступают значительная сумма выделяемых банков средств, а также серьезная продолжительность займа.

Очевидно, что покупка жилья без привлечения кредитных ресурсов доступна сегодня крайне малому количеству россиян, что объясняется востребованность и популярность данной банковской услуги на рынке.

Суть ипотеки заключается в том, что заемщик оформляет приобретаемое им жилье в качестве залога. В некоторых случаях для обеспечения ипотечного кредита используется другая недвижимость клиента.

Кредиты на развитие бизнеса

Обязательным фактором развития бизнеса в стране являются благоприятные условия и возможности для его кредитования. Существует большое количество различных займов, средства которых могут быть направлены на открытие или развитие бизнеса.

Виды коммерческого кредита

Сегодня активно применяется несколько различных классификаций коммерческих кредитов. По наиболее распространенной выделяют следующие их виды:

  • Овердрафт. Доступен как физическим, так и юридическим лицам. Представляет собой кредитную линию с определенным лимитом, размер которого зависит от оборотов по счету. С периодичностью раз в две недели или месяц заемщик обязан полностью погашать овердрафт, после чего может снова использовать средства в рамках выделенного лимита;
  • Коммерческая ипотека. Основной принцип взаимодействия заемщика и банка напоминает обычную ипотеку, однако, речь в данном случае идет не о покупке жилья, а о приобретении офисных, складских, производственных помещений или другой коммерческой недвижимости;
  • Товарный кредит. Заемщик получает от банка необходимый ему товар, постепенно расплачиваясь за него с учетом начисляемых процентов.

Помимо перечисленных на практике применяется еще множество других видов коммерческого кредита, что не удивительно, учитывая востребованность данного вида банковских услуг.

Лизинг

Под лизингом понимается отдельный вид кредитования, которые нередко называют финансовая аренда.

Ее механизм заключается в следующем – заемщик получает от лизингодателя необходимое ему оборудование, транспортное средство или даже недвижимость, эксплуатируя и постепенно расплачиваясь за него.

До осуществления последнего платежа объект лизинга находится в собственности кредитора, а после выплаты полной суммы договора финансовой аренды – переходит к заемщику. Важным преимуществом подобного способа кредитования являются предусмотренные законодательством налоговые льготы.

Другие виды кредитов

Перечисленные выше виды кредитов обоснованно считаются наиболее распространенными и часто встречающимися на практике. Однако, существуют и другие варианты займов.

Главный признак ломбардных займов – выделение средств под залог ликвидного имущества. Обычно при этом устанавливается достаточно короткий срок возврата полученных денег, редко превышающий 1-2 недели.

При непогашении займа в указанное время ломбард реализует заложенное имущество. Прибыль предприятия при этом обеспечивается тем, что на руки заемщик выдается не более 50-60% реальной стоимости залога.

Виды государственного кредита

Под государственным кредитом понимаются средства, выделяемые на определенных условиях из бюджета либо другим государствам, либо отдельным субъектам внутри страны. Это могут быть как регионы, так и различные фонды, общественные или коммерческие организации и т.д.

Виды иностранных и международных кредитов

Под иностранными займами понимаются кредиты, выданные зарубежными государствами, банками или другими организациями российскому бюджету или находящимся на территории страны хозяйствующим субъектам. Международными называются такие займы, когда кредитор и заемщик являются представителями различных государств.

Другие

Существуют различные классификации кредитов. Например, в зависимости от возмездности предоставления средств займы делятся на процентные, беспроцентные и подразумевающие фиксированную плату; в зависимости от цели – на целевые и нецелевые и т.д.

Виды обеспечения кредита

Одним из наиболее важных условий, в значительной степени определяющих параметры кредита. Является предоставляемое заемщиком обеспечение. По этому признаку займы делятся на:

  • Обеспеченные. Предоставление обеспечения по займу позволяет получить более выгодные условия кредитования, так как заметно снижает риски банка. Существуют различные виды обеспечения, к которым относятся:
    • Залог. В этом качестве может быть оформлено любое ликвидное и ценное имущество клиента, например, автомобиль или недвижимость;
    • Поручительство. Форма взаимоотношений, когда физические или юридические лица поручаются за заемщика, разделяя с ним ответственность по кредиту;
  • Необеспеченные. Кредит выдается без предоставления описанных выше вариантов обеспечения. В этом случае высокий риск подобного займа банк компенсирует серьезной процентной ставкой, ограничивая при этом сумму и продолжительность ссуды.

Виды договоров по кредиту

По наиболее распространенной классификации кредитные соглашения делятся на:

  • Договоры товарного кредита. Заключаются между хозяйствующими субъектами, при этом участие кредитных организаций необязательно;
  • Договоры коммерческого кредита. В данном случае отношения могут осуществляться как с привлечением кредитных организаций, так и без них.

В настоящее время применяется две основных схемы погашения кредита:

  • Аннуитетная. Подразумевает выплаты одинакового размера в течение всего срока действия кредитного договора;
  • Дифференцированная. Предполагает постепенное снижение размера ежемесячной регулярной выплаты, так как проценты начисляются на оставшуюся сумму долга.

Источник: https://www.Sravni.ru/enciklopediya/info/vidy-kreditov/

Актуальные методы спуфинга в наши дни

Спуфинг: определение, цель, наиболее распространённые виды и соответствующие законодательству кары за него

Спуфинг довольно интересный метод атак, которым многие профессионалы в области ИБ пренебрегают. А зря, очень даже зря. Из данной статьи ты поймешь, насколько обманчив может быть этот многообразный мир. Не верь своим глазам!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Зачастую от коллег по цеху мне приходится слышать, что спуфинг как вектор атаки не стоит даже и рассматривать. Однако смею тебя заверить: если методы спуфинга тщательно продуманы, то использовать их можно для очень и очень многого. Причем масштабы и результаты таких атак порой бывают катастрофическими.

Ведь, обманув твои глаза один раз, я буду обманывать тебя и дальше. Самый главный аргумент в пользу того, что spoof-атаки представляют реальную опасность, — от них не застрахован ни один человек, включая и профессионалов.

Здесь нужно заметить, что сам по себе спуфинг ничего не дает: для проведения действительно хакерской атаки необходимо использовать постэксплуатацию (post-exploitation).

В большинстве случаев цели постэксплуатации заключаются в стандартном захвате управления, повышении привилегий, массовом распространении вредоносных программ и, как следствие, краже персональных данных и электронно-цифровых ключей банковских систем с дальнейшим отмыванием денег.

В этой статье я, во-первых, хочу рассказать о том, какие вообще бывают методы спуфинга, и, во-вторых, подробно рассказать тебе о некоторых современных подходах. Естественно, вся информация предоставляется тебе лишь с целью помощи в защите от такого рода атак.

Изначально термин «spoofing» использовался как термин сетевой безопасности, подразумевающий под собой успешную фальсификацию определенных данных с целью получения несанкционированного доступа к тому или иному ресурсу сети.

Со временем этот термин начал употребляться и в других сферах инфобезопасности, хотя большинство так называемых old school специалистов и сегодня продолжают использовать слово «spoofing» только лишь для уточнения типа сетевых атак.

Атаку с использованием IDN-омографов впервые описали в 2001 году Евгений Габрилович и Алекс Гонтмахер из израильского технологического института Технион. Первый известный случай успешной атаки, использующий данный метод, был предан огласке в 2005 году на хакерской конференции ShmooCon.

Хакерам удалось зарегистрировать подставной домен pаypal.com (xn--pypal-4ve.com в Punycode), где первая буква а — кириллическая. Благодаря публикации на Slashdot.

org к проблеме было привлечено внимание общественности, после чего как браузеры, так и администраторы многих доменов верхнего уровня выработали и реализовали контрмеры.

Итак, когда Сеть только зарождалась, большинство усилий программистов и разработчиков были направлены в основном на оптимизацию алгоритмов работы сетевых протоколов. Безопасность не была настолько критичной задачей, как сегодня, и ей, как часто это бывает, уделяли очень мало внимания.

Как результат, получаем банальные и фундаментальные ошибки в сетевых протоколах, которые продолжают существовать и сегодня, несмотря на различного рода заплатки (ибо никакой заплатой не залатать логическую ошибку протокола).

Здесь необходимы тотальные изменения, которые Сеть в существующем представлении просто не переживет.

Например, в статье «Атаки на DNS: вчера, сегодня, завтра» (][#52012) я рассказывал о приводящих к катастрофическим последствиям фундаментальных уязвимостях в DNS-системах — использовании протокола UDP (который, в отличие от TCP/IP, является небезопасным, так как в нем отсутствует встроенный механизм для предотвращения спуфинга) и локального кеша.

В зависимости от целей и задач векторы спуфинга можно разделить по направлениям на локальные (local) и сетевые (net). Именно их мы и рассмотрим в этой статье.

В качестве объекта атак при локальном векторе чаще всего рассматривается непосредственно сама ОС, установленная на компьютере жертвы, а также определенного рода приложения, которые зачастую требуют дополнительного анализа в зависимости от ситуации. Объекты атак при сетевом векторе, напротив, более абстрагированны.

Основными из них являются компоненты информационных систем, представленных как локальными, так и глобальными сетями. Рассмотрим основные виды спуфинга.
  1. Spoofing TCP/IP & UDP — атаки на уровне транспорта. Из-за фундаментальных ошибок реализации транспорта протоколов TCP и UDP возможны следующие типы атак:
    • IP spoofing — идея состоит в подмене IP-адреса через изменение значения поля source в теле IP-пакета. Применяется с целью подмены адреса атакующего, к примеру, для того, чтобы вызвать ответный пакет на нужный адрес;
    • ARP spoofing — техника атаки в Ethernet-сетях, позволяющая перехватывать трафик между хостами. Основана на использовании протокола ARP;
    • DNS Cache Poisoning — отравление DNS-кеша сервера;
    • NetBIOS/NBNS spoofing — основана на особенностях резолва имен локальных машин внутри сетей Microsoft.
  2. Referrer spoofing — подмена реферера.
  3. Poisoning of file-sharing networks — фишинг в файлообменных сетях.
  4. Caller ID spoofing — подмена номера звонящего телефона в VoIP-сетях
  5. E-mail address spoofing — подмена адреса e-mail отправителя.
  6. GPS Spoofing — подмена пакетов со спутника с целью сбить с толку GPS-устройство.
  7. Voice Mail spoofing — подмена номеров ой почты с целью фишинга паролей жертвы.
  8. SMS spoofing — метод спуфинга, основанный на подмене номеров отправителя SMS-сообщения.

Наиболее распространенные техники уже довольно стары и избиты. Глобальная сеть буквально кишит информацией о возможных вариациях их эксплуатации и защиты от них. Сегодня мы рассмотрим несколько новейших методов спуфинга, применение которых только набирает обороты, начиная с локальных векторов и заканчивая сетевыми. Итак, все по порядку.

Microsoft Security Advisory (2718704) — Unauthorized Digital Certificates Could Allow Spoofing.

Довольно интересная вещь была найдена в экземплярах нашумевшего шпионского бота Flamer: по результатам реверс-инжиниринга компонентов этого зловреда был обнаружен участок кода, отвечающий за проведение спуфинг-атак типа фишинг.

Имитируя предоставление оригинальных сертификатов крупных компаний, бот проводил MITM-атаку, целью которой был перехват персональных данных пользователей корпоративной сети с последующей отправкой на сервер разработчиков. Этот спуфинг-инцидент получил Security Advisory #2718704 с рангом опасности High.

Техника, увидевшая свет благодаря наработкам китайского исследователя в области информационной безопасности Zhitao Zhou. Суть данной техники заключается в использовании управляющего символа 0x202E (RLO) в имени файла, что позволяет изменить порядок символов при отображении названия файла в проводнике Windows (explorer.exe). Приведу пример использования этой простой техники:

Super music uploaded by 3pm.SCR

Файл 3pm.SCR представляет собой не что иное, как исполняемый файл, реализующий определенные функции (троянская программа. — Прим. редактора). Если в начале имени файла «3pm.SRC» вставить управляющий символ 0x202E (см. рис. 1), то порядок символов меняется на обратный и имя файла отображается в проводнике Windows уже иначе:

Super music uploaded by RCS.mp3

Для изменения иконки файла следует использовать любой редактор ресурсов (Restorator, Resource Hacker).

Данная техника рассчитана на неосторожного пользователя, который может принять этот файл за песню и открыть двойным щелчком, тем самым запустив зловредную программу.

К сожалению, данная техника не будет работать в программах — аналогах проводника, поддерживающих Юникод. Ниже приведен код на C#, который выполняет изменение имени файла, добавляя в начало управляющий символ 0x202E:

Public Sub U_202E(file As String, extension As String)Dim d As Integer = file.Length — 4Dim u As Char = ChrW(823)Dim t As Char() = extension.ToCharArray()Array.Reverse(t)Dim dest As String = file.Substring(0, d) & u & New String(t) & file.Substring(d)System.IO.File.Move(file, dest)End SubРасположение символа RLO в CharmapДругие статьи в выпуске:

  • выпуска
  • Подписка на «Хакер»

2. File Name Spoofing — клонирование имени файла

Данная техника была представлена японским исследователем Yosuke Hasegawa на конференции Security-Momiji. Она основана на использовании символов нулевой длины (ZERO WIDTH Characters), которые никак не влияют на отображение названия файла (см. рис. 2). Ниже приведены все символы из этой категории:

– U+200B (ZERO WIDTH SPACE)- U+200C (ZERO WIDTH NON-JOINER)- U+200D (ZERO WIDTH JOINER)- U+FEFF (ZERO WIDTH NO-BREAK SPACE)- U+202A (LEFT-TO-RIGHT EMBEDDING)

Помимо этого возможно использовать кодировку UTF для фальсификации имен существующих файлов. Данную технику часто применяет современная малварь. В поле моего зрения попадались образцы вредоносов, которые проводили такого рода атаки. К примеру, зловред TrojanDropper:Win32/Vundo.L (использовался для фишинга сайтов .com, ontakte.ru, *odnoklassniki.ru) задействует именно эту технику.

Благодаря UTF имеем много «одинаковых» файлов в одной директории

Файл %SystemRoot%\system32\drivers\etc\hosts копировался в файл-«клон» hosts с UTF-символом «о» (0х043E), после чего оригинальному файлу hosts придавался атрибут скрытого файла и его содержимое перезаписывалось с добавлением следующих записей:

92.38.66.111 odnoklassniki.ru 92.38.66.111 .com 92.38.66.111 ontakte.ru

До сих пор веришь своим глазам? Поехали дальше!

Подставной клон hosts

Принцип данной атаки заключается в динамической подмене адреса гипертекстовой ссылки (). К примеру, жертва наводит курсор мыши на ссылку, после чего в статусбаре браузера отображается адрес, по которому ведет данная ссылка.

После клика на ссылку хитрый JavaScript-код подменяет в динамике адрес перехода.

Мой знакомый исследователь, известный под ником iamjuza, занимался изучением и разработкой PoC для эксплуатации данной техники на практике, но его разработки не были универсальны и действовали только на конкретных браузерах.

Проведя аналогичное исследование, я получил более удачные результаты, сумев добиться универсальности эксплуатации этой техники спуфера для всех браузерных движков. Proof-of-Concept опубликован на ресурсе 1337day.com. Техническая реализация выглядит следующим образом:

Method this.href=” : Click me!
Method location.reload='' : Click me!
Method location.replace(''): Click me!
Methon location.assign('') : Click me!
Method window.location.assign('') : Click me!
Method window.location.replace('') : Click me!
Method window.location.href='' : Click me!

Приведенный HTML-код производит динамическую подмену указанного адреса (www.google.com) на адрес сайта ][ (www.xakep.ru) посредством различного рода методов, основанных на JavaScript-событии onclick=''.

2. URL Bar Spoofing — подмена ссылки в адресной строке браузера

На первый взгляд это кажется невозможным, но поверь мне — это всего лишь задача для развития смекалки. Рассмотрим уязвимость CVE-2011-1452, которая спуфит адресную строку в непобедимом Google Chrome до версии 11.0.696.57:

Click Me

При клике по ссылке «Click Me» активируется функция spoof(), в которой производятся следующие действия:

  • открывается новое окно (spoofing.php) с присваиванием к переменной «a»;
  • по истечении 4500 микросекунд (4,5 секунды) (функция window.setTimeout) производится возврат по истории переходов назад, за что отвечает функция a.history.back(), присвоенной переменной «а»;
  • через 5000 микросекунд переменной «а» выставляется новый location к spoofing.php, находящейся в той же директории.

Отспуфенный калькулятор

Таким образом происходит перезапись адресной строки на новый URL в контексте первой страницы «родителя».

Следующая уязвимость CVE-2010-4045 (Opera

Источник: https://xakep.ru/2013/10/16/relevant-spuffing/

Можно ли защититься от атак на GPS?

Спуфинг: определение, цель, наиболее распространённые виды и соответствующие законодательству кары за него

Вы ведете свой автомобиль через центр города, бросаете взгляд на экран навигационного приложения и неожиданно понимаете, что навигатор «видит» вас за городом, поблизости от аэропорта.

Неприятно? О да! Что еще неприятнее — это не фантастика, а реальный пример использования технологии GPS spoofing, то есть подмены GPS-координат при помощи трансляции с земли более сильного фальшивого GPS-сигнала, который заглушает собой спутниковый.

Кто и зачем этим занимается, точно неизвестно, но практических применений этому трюку придумано множество — от угона дронов до внесения помех в навигацию яхт и танкеров. Из свежих и хороших новостей могу добавить только одно: стали появляться защитные решения от этого типа атак.

Основные факты о том, что такое GPS spoofing, зачем он нужен и как от него можно защититься, для тех, кому некогда читать пост целиком:

  • GPS spoofing или подделка GPS — это трансляция с земли фальшивого GPS-сигнала. Все навигаторы вокруг начинают показывать неправильное местоположение.
  • С помощью GPS spoofing можно угонять беспилотные летательные аппараты и автомобили или сбивать с толку дроны, таксистов и моряков.
  • Программы и оборудование для спуфинга GPS довольно доступны — все необходимое обойдется в несколько сотен долларов.
  • Защита уже разрабатывается, но в основном предназначена для крупного GPS-оборудования, например корабельной навигации.
  • Самая простая защита смартфона, хотя и с неудобствами, — переключить смартфон в режим «экономичной геолокации», когда положение определяется только по сотовым вышкам и Wi-Fi точкам, а GPS отключен (этот режим доступен не во всех устройствах).

А теперь подробнее для тех, кому интересно разобраться в деталях.

Как работает GPS spoofing

Чтобы понять, почему вообще возможна подделка GPS, нужно немного вспомнить, как работает такая удобная и повсеместно доступная «спутниковая навигация». Над Землей на геостационарной орбите подвешено несколько группировок спутников — американская GPS, европейская Galileo, российская ГЛОНАСС, китайская BeiDou.

Каждый из этих спутников постоянно передает радиосигнал, содержащий код спутника и сверхточное время передачи сигнала. Ваш телефон или любой другой навигатор ничего никуда не передает, а просто принимает эти радиосигналы от спутника. Анализируя точное время приема каждого сигнала, можно высчитать расстояние от GPS-приемника до каждого из спутников.

Немного математики, и, сопоставив несколько подобных сигналов (минимум три, но лучше больше), можно узнать точное расположение приемника относительно спутников. А поскольку координаты спутников известны и неизменны, это позволяет установить местоположение GPS-приемника на поверхности нашей планеты.

Проблема в том, что сигналы от спутников доходят до земли ослабленными, а антенны у большинства приемников не особо чувствительные. Поэтому, поставив поблизости даже умеренно мощный радиопередатчик и транслируя с него фальшивый, но технически корректный GPS-сигнал, можно легко заглушить спутники и вынудить все GPS-приемники в округе определять неправильные координаты.

При этом приемники не имеют технических средств, чтобы определить направление сигнала, поэтому им невдомек, что сигнал пришел совсем из другого места.

К сожалению, оборудование для трансляции «хакерского» сигнала GPS стоит очень недорого — всего 300 долларов, а необходимые программы вообще бесплатны, поэтому подобные трюки могут проделывать не только военные со спецслужбами, а практически любой желающий.

Штефан Герлинг рассказывает о самодельном оборудовании для спуфинга GPS на Security Analyst Summit

Кому и зачем может понадобиться подделка GPS?

Известные случаи взлома GPS-систем относятся к исследовательским проектам (угон яхт — как вам такое исследование?), браконьерству, а также, вероятно, военным операциям.

По мере развития автономных систем, таких как дроны и беспилотные автомобили, этот список несомненно будет расширяться.

В прессе уже упоминались случаи угона военных беспилотников, и что-то подсказывает, что с гражданскими дронами ситуация вряд ли будет лучше.

Как защититься от подделки GPS

Хотя проблема не слишком нова и о ней говорят уже несколько лет, в разработке мер защиты есть большое препятствие: ключевое оборудование запущено в космос, и заменить его в разумные сроки невозможно.

GPS-спутники излучают то, что излучают, и добавить к этому сигналу традиционные для Интернета средства защиты, такие как шифрование и сертификаты, никто не может.

Пока меры защиты носят скорее экспериментальный характер и недоступны для широкомасштабного применения.

Один подход, который кроме защиты от подделки также обеспечит более устойчивый прием навигационных сигналов, основан на использовании многоантенных конфигураций приемника (2х2) и технологии формирования луча (beamforming). Эта комбинация не только отсеивает помехи и интерференции, но и позволяет определить направление, откуда пришел сигнал.

При таком подходе отличить подделку от настоящего спутникового сигнала будет легче. Пока подобные установки для GPS существуют только в виде относительно крупных экспериментальных образцов, но их можно в будущем внедрить и в более компактное оборудование. Это будет не так сложно и дорого, как кажется, поскольку сходные технологии используются в сотовых сетях 4G и 5G.

Другой подход, доступный в виде коммерческого решения уже сегодня, но приемлемый только для достаточно крупных GPS-приемников (например, на морских судах), — это так называемый GPS-файрвол.

Этот прибор устанавливается между GPS-приемником и его внешней антенной.

Он постоянно анализирует сигнал GPS по какому-то набору правил и призван отсекать фальшивые сигналы, допуская до приемника только достоверный сигнал.

В будущем, возможно, производители телефонных чипов смогут встроить что-то вроде GPS-файрвола прямо в основную функциональность навигационного ресивера смартфона, но до этого нам еще несколько лет — сначала должны произойти несколько громких угонов, которые создадут вокруг проблемы необходимый ажиотаж, а значит, и рыночный спрос.

Ну а пока — если вы в какой-то момент обнаружите, что навигационное приложение смартфона или планшета упорно считает, что вы находитесь в аэропорту, хотя на самом деле вы в центре города, можно использовать лайфхак.

Переключите геолокацию смартфона в «экономичный» режим, в котором собственно GPS не используется, а координаты определяются на основе сетей Wi-Fi и базовых станций сотовой сети. Точность у такой геолокации невысокая, но все лучше, чем ничего.

В iOS это режим, к сожалению, недоступен, а в Android его обычно можно активировать в Настройки → Местоположение и защита → Местоположение → Режим → По координатам сети.

Активация «экономичного» режиме геолокации в Android 8

Источник: https://www.kaspersky.ru/blog/gps-spoofing-protection/22674/

Что такое гео-спуфинг и каковы его преимущества?

Спуфинг: определение, цель, наиболее распространённые виды и соответствующие законодательству кары за него

Хотите скрыть свое местоположение в Интернете? Тогда гео-спуфинг — это то, что вам нужно.

Гео-спуфинг (англ. spoofing — подмена) означает, что вы скрываете свое географическое местоположение онлайн. Мы все делаем это при использовании Виртуальной частной сети (VPN).

Провайдер предоставляет вам доступ к их серверу, чтобы вы могли получить доступ к контенту, который, в противном случае, был бы запрещен ввиду географических ограничений.

Во время путешествия за границу вы можете обнаружить, что контент, к которому вы можете получить доступ дома, будет доступен в этой стране.

Но не только потоковые сайты сталкиваются с этой проблемой, правительственные учреждения также ограничивают географию новостного контента и запрещают доступ к важной информации всем желающим. Используя технику, называемую гео-спуфинг, мы можем легко избежать ограничений геоблокировки.

Гео-блокировка

Гео-блокировка — это метод ограничения доступа к Интернету в зависимости от вашего местоположения.

Любой пользователь, который пытается войти из-за пределов географического местоположения страны, получит ошибку, сообщающую, что программы доступны только в этом регионе.

Например, ограничивает контент для своих зрителей из США, в то время как BBC iPlayer доступен только в Великобритании.

Пример сообщения об ограничениях по гео-признаку

Каждая компьютерная система, будь то ноутбук, настольный компьютер, смартфон или планшет, имеет уникальный идентификационный номер в Интернете и адрес Интернет-протокола (IP). Каждый раз, когда вы открываете свой веб-браузер и начинаете путешествовать по сети, этот адрес передается на каждый сервер, к которому вы подключаетесь.

Понимание принципов гео-спуфинга

Чтобы обойти геоблок, многие пользователи предпочитают изменить свое местоположение. API опимизация облегчает поисковым системам и веб-сайтам точное определение вашего местоположения.

Все, что для этого нужно — это собирать информацию из областей с плотной сетью данных, таких как вышки сотовой связи, и делиться ею с поисковыми системами и сайтами. Эти теги местоположения, в том числе и IP-адрес, помогают веб-страницам точно определять, в каком месте вы находитесь.

Существует несколько различных способов подмены вашего местоположения, но наиболее распространенным вариантом является использование VPN.

Служба VPN может по-разному подменять ваше гео-расположение:

  • Первый вариант: путем туннелирования данных через один из своих серверов в другом местоположении на ваш компьютер. Этот метод туннелирования изменяет ваш IP-адрес, так что сайты, к которым вы обращаетесь, считают, что вы находитесь в другом месте.
  • Второй вариант: VPN шифрует поток данных, что делает невозможным для хакеров получить доступ к вашему веб-поиску или определить, где вы находитесь.

Зачем вам необходимо изменять ваше местоположение

Самая важная причина, по которой вам стоит задуматься о «гео-спуфингинге» вашего местоположения, — это доступ к популярным потоковым сервисам, заблокированным в определенном месте.

Netflix невероятно популярен во всем мире, но его библиотеки в разных странах различны.

Если вы хотите посмотреть шоу, доступное в их американской библиотеке, но недоступное в вашей, вам нужно будет изменить свое географическое положение, чтобы получить к ней доступ.

Такие сервисы, как BBC iPlayer и , доступны только жителям соответствующих стран.

Хотя просмотр вашего любимого шоу является причиной номер один для большинства людей, это не единственная причина. Некоторые люди любят находиться в Интернете, точно зная, что «Большой брат» не будет следить за каждым их шагом.

Поисковые системы, такие как Bing и Google, отслеживают поисковую активность пользователей и сохраняют вашу историю.

Это именно тот способ, как они узнают, какие типы рекламных объявлений будут лучше работать для каждого конкретного пользователя.

Таргетированная реклама может быть полезна в некоторых случаях, но также может нанести вред, если она приводит к повышению цены. Вот почему гео-спуфинг может пригодиться.

Еще одна причина, по которой некоторые пользователи могут выбрать географическую подмену своего местоположения, — возможность обойти цензуру.

Многие страны ограничивают контент в Интернете, например, на Ближнем Востоке, в России и Китае.

Пользователи в этих странах могут выбрать гео-пуфинг, чтобы получить возможность узнать, что на самом деле происходит в Интернете и в мире вокруг них.

Используйте VPN для гео-спуфинга

Использование VPN-сервиса является наиболее распространенным способом гео-спуфинга вашего местоположения. Существует огромное количество VPN провайдеров, и их цены варьируются.

Всегда лучше воспользоваться VPN с бесплатной пробной версией, такой как ExpressVPN или NordVPN, так как вы сможете протестировать все их услуги, прежде чем принять окончательное решение. Большинство из них предлагают возможность воспроизведения потоковой передачи таких сервисов, как BBC и Netflix, но только немногие имеют обходные прокси для Hulu.

Как только вы решите, какую службу VPN использовать, загрузите и установите их программное обеспечение, прежде чем подключаться к серверу в выбранной вами стране.

Службы VPN маскируют ваш IP-адрес, заставляя его выглядеть так, как будто вы находитесь в стране, где расположен сервер.

Выбор подходящего провайдера VPN зависит от вкуса и от того, насколько хорошо их сервис будет подходить для ваших нужд.

Если вы недостаточно смелы, чтобы начать пользоваться полноценным VPN, есть способы замаскировать ваше местоположение в браузере.

FireFox

  1. Нажмите кнопку меню в верхнем правом углу окна Firefox.

  2. Нажмите Параметры
  3. Выберите Конфиденциальность и безопасность
  4. Под Разрешениями выберите Настройки, справа от Местоположения
  5. Установите флажок «Блокировать новые запросы, запрашивающие доступ к вашему местоположению»
  6. Нажмите Сохранить изменения

Chrome

  1. Нажмите кнопку меню в верхнем правом углу окна Chrome.
  2. Нажмите Настройки
  3. Перейдите к Расширенным настройкам
  4. В разделе «Конфиденциальность» выберите «Настройки контента».
  5. Выключите местоположение

Safari

  1. Нажмите на настройки
  2. Выберите Конфиденциальность
  3. Выберите Запретить без запроса

И последнее

Программное обеспечение для геоблокировки и отслеживания со временем будет только улучшаться. Таким образом, использование метода гео-спуфинга является единственным способом по-настоящему насладиться конфиденциальностью в сети и одновременно повысить вашу безопасность.

Использование VPN — лучший вариант. На данный момент мы рекомендуем ExpressVPN и NordVPN, но в настоящее время существует множество вариантов на выбор. Почему бы не воспользоваться одной из 30-дневных гарантий возврата денег сегодня? Стоит попробовать!

Попробуйте ExpressVPN сейчас — Никакого риска

Источник: https://ru.wizcase.com/blog/%D1%87%D1%82%D0%BE-%D1%82%D0%B0%D0%BA%D0%BE%D0%B5-%D0%B3%D0%B5%D0%BE-%D1%81%D0%BF%D1%83%D1%84%D0%B8%D0%BD%D0%B3-%D0%B8-%D0%BA%D0%B0%D0%BA%D0%BE%D0%B2%D1%8B-%D0%B5%D0%B3%D0%BE-%D0%BF%D1%80%D0%B5%D0%B8/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.