Анатомия взлома: Как хакер взломал все аккаунты пользователя, включая SMS-авторизацию от Google

29654
12

Ранним утром 21 октября 2014 года мексиканец Партап Дэвис лишился $3000. Он закончил играть в World of Tanks около двух часов ночи, и за то время, пока Дэвис спал, неизвестный хакер взломал абсолютно все принадлежащие ему аккаунты. Когда Дэвис проснулся, он обнаружил, что хакер получил доступ к его двум e-mail адресам, телефону, Twitter-аккаунту, двухфакторной авторизации в Google и, что самое главное, к Bitcoin-кошелькам. После взлома он связался с западным изданием The Verge: вместе они восстановили последовательность действий хакера и составили список наибольших уязвимостей современных онлайн-сервисов.

Screenshot_1

Дэвис был продвинутым пользователем и очень внимательно относился к вопросам своей онлайн-безопасности. Он выбирал сложные пароли и не кликал по вирусным ссылкам. Более того, он использовал двухфакторную авторизацию в Gmail и при каждом заходе в почту с нового компьютера вводил шестизначный код, который приходил ему в виде SMS-сообщения на мобильный телефон. Свои средства он хранил на трех защищенных bitcoin-кошельках, которые находились на Coinbase, Bitstamp и BTC-E. Для них он также использовал двухфакторную авторизацию на основе приложения для смартфона Authy.

Во всем остальном Дэвис был обычным интернет-пользователем. Он зарабатывал на жизнь программированием, создавал ПО для обучающих видеопрограмм и часто брал фриланс-заказы. На выходных он любил кататься на сноуборде, исследуя окрестности возле Лос Аламос. На момент написания статьи он прожил в своем родном городке Альбукерке десять лет, и в прошлом году ему исполнилось 40.

Дэвис потратил несколько недель, чтобы разобраться, как его смогли взломать. На протяжении всего этого времени он по крупицам собирал информацию про источник его злоключений.

MAIL.COM

Depositphotos_5439676_s

Взлом начался с электронной почты Дэвиса. Когда он создавал свой первый в жизни email-аккаунт, то обнаружил что [email protected] уже занят, поэтому он зарегистрировал себе адрес [email protected] и настроил с него пересылку на менее запоминающийся gmail-адрес. 21 октября в два часа ночи кто-то получил доступ к аккаунту Дэвиса на mail.com и отключил пересылку писем. В то же время, к аккаунту был привязан новый телефонный номер, зарегистрированный во Флориде и новый запасной email [email protected]. К слову это единственная вещь, которую мы знаем про хакера, которую в дальнейшем будем называть Ева.

Каким образом Ева смогла это сделать? Мы не можем утверждать наверняка, но, скорее всего, она использовала скрипт, с помощью которого можно было сбросить пользовательский пароль на Mail.com. Этот скрипт точно существует и на протяжении нескольких месяцев его можно было купить на Hackforum. Стоимость сброса пароля для одного аккаунта на тот момент стоила всего $5 и это было именно то, что в чем нуждалась Ева. Так или иначе, ей удалось обойти двухфакторную авторизацию и заменить пароль Дэвиса на свой собственный.

AT&T

????????????????

Следующей целью Евы было получить контроль над телефонным номером Дэвиса. У нее не было пароля к его акканту на AT&T и поэтому она запросила новый пароль на электронную почту, к которой у нее уже был доступ. Сразу после этого, она связалась со службой поддержки и попросила включить переадресацию всех входящих звонков на ее номер в Лонг Бич. Откровенно говоря, техподдержка должна была запросить у клиента больше деталей для такой операции, но AT&T оказалось достаточно подтверждения по электронной почте. К слову, это довольно распространенное явление, когда в компаниях пренебрегают базовыми правилами безопасности, стремясь успокоить разгневанного клиента. Спустя несколько минут все входящие звонки оказались под контролем Евы — Дэвис все еще получал SMS и электронную почту, но звонки шли напрямую к хакеру. Дэвис понял, что произошло, только два дня спустя, когда шеф спросил, почему он уже несколько дней не поднимает трубку.

Google и двухфакторная авторизация

a smartphone and computer running google search.

После взлома первого почтового ящика и телефона, Ева взялась за Google-аккаунт Дэвиса. По словам экспертов, двухфакторная авторизация — это лучшая защита от разного рода хакерских атак. Взломщику недостаточно украсть пароль, ему придется получить физический доступ к телефону жертвы и это достаточно непростая задача.

Эта система отлично работала бы в случае привязки к физическому устройству, но люди постоянно меняют телефоны и поэтому двухфакторная авторизация — это еще один сервис для взлома и не более того. У Дэвиса не было установлено приложение Google Authenticator, которое дает дополнительную защиту и для авторизации он вводил коды из SMS. Переадресация звонков не относилась к SMS, но Еве удалось и тут найти лазейку. В Google существует специальная возможность, позволяющая людям с плохим зрением заказать телефонный звонок и отдиктовку кода роботом.

Взломать Authy оказалось несколько сложнее. Но Еве удалось переустановить приложение на свой телефон и авторизоваться в нем с помощью письма на ранее взломанную почту и нового кода подтверждения, который она получила через голосовой звонок. Около трех часов утра аккаунт на Authy оказался под контролем Евы. Точно таким же способом ей удалось обмануть и Google — у нее был доступ к телефону Дэвиса и его запасному адресу — Google попросту не заметил разницы между двумя пользователями. В итоге, к полуночи она знала про онлайн-жизнь Дэвиса не меньше, чем он сам.

Bitcoin-кошелек на Coinbase

Depositphotos_24558103_s

Около трех часов ночи, с помощью Authy и почты на Mail.com, Ева изменила пароль к Bitcoin-кошельку Дэвиса на Coinbase. А уже в 3.55 она перевела около $3600 на свой аккаунт. Деньги были выведены со счета за три транзакции — одна спустя минут 30 после получения доступа к счету, еще одна через 20 минут, и еще одна через 5 минут. Для того, чтобы полностью обчистить кошелек, ей понадобилось менее полутора часов — всего за 90 минут деньги Дэвиса были переведены на серию фиктивных счетов и были потеряны для него навсегда.

По идее, Authy мог заметить неладное. Сервис постоянно следит за фишинговой активностью и смена пароля посреди ночи должна была насторожить службу поддержки. Но деньги были переведены на внешне нормальные счета, которые ранее не были замечены в мошеннических схемах и не были связаны с Россией или Украиной. Теоретически внезапная смена IP-адреса с Мексики на Канаду могла быть достаточным основанием для заморозки перевода. Другие системы безопасности, такие как Google ReCAPTCHA, суммируют множество подобных мелких факторов и блокируют аккаунт, если их становится слишком много. Но Coinbase и Authy не видели всю картину и поэтому у них не было достаточных оснований для заморозки аккаунта Партапа.

Bitcoin-кошельки на BTC-e и BITSTAMP

Когда Дэвис проснулся, то сразу же обнаружил, что ему нужно заново зайти в свой Gmail-аккаунт. У него не получилось залогиниться с помощью своего пароля и ему пришлось использовать процедуру его восстановления. После того, как он вернул доступ, то оценил объем нанесенного ему ущерба и начал восстанавливать пароли к другим сервисам. Когда же Дэвис, наконец, добрался до кошелька на Coinbase, то обнаружил, что тот пуст. Впоследствии он потратил много часов за перепиской и телефонными звонками с техподдержкой сервиса, чтобы доказать им, что он реальный владелец аккаунта.

Дэвис также хранил $2500 на двух других кошельках с менее разрекламированной системой безопасности. Но BTC-e заморозил аккаунт на 48 часов после смены пароля, а администрация Bitstamp попросила Дэвиса отправить им скан-копию его водительских прав. У Евы не оказалось этой информации и $2500 остались на счетах мексиканца.

TWITTER

Depositphotos_8883527_s

Дэвис смог вернуться к нормальной жизни только спустя два месяца после взлома. Его Twitter-аккаунт оставался под контролем Евы еще несколько недель. У Дэвиса был довольно ценный адрес @Partap и Ева постаралась сделать все, чтобы ее жертва не смогла восстановить доступ. Она заменила аватар, разместила там скриншот взломанного аккаунта на Xfinity и впоследствии использовала этот Twitter для публикации результатов об успешных атаках.

Так кто же скрывался за псевдонимом Ева? Дэвис потратил множество недель за разговорами с техподдержкой всевозможных серсисов, но не смог приблизиться к взломщику ни на шаг. Согласно логам, компьютер Евы заходил в сеть с канадского IP-адреса, но этот блок адресов относился либо к сети Tor, либо к одному из множества анонимных VPN. Номер телефона был привязан к Android-телефону из калифорнийского города Лонг Бич, но само устройство, скорее всего, было украдено. Было еще несколько подобных микроулик, но ни одна из них не оказалась достаточной для поиска злоумышленника.

Почему Ева выбрала для взлома Партапа Дэвиса? Скорее всего, она знала, что у него есть деньги на Bitcoin кошельках. Иначе зачем бы она потратила столько времени на взлом его аккаунтов? Первым делом Ева взломала электронную почту Дэвиса, поэтому можно предположить, что она увидела этот адрес в списке Bitcoin-кошельков где-то в интернете. Списки пользователей Coinbase можно найти на просторах интернета, но email Дэвиса не фигурирует ни в одном из них. Возможно, это была утечка непосредственно от Coinbase, но доказать или подтвердить эти вещи практически невозможно.

Сейчас Дэвис более внимательно следит за сохранностью своих кошельков, он отказался от почты на mail.com, но по большому счету, в его жизни мало что изменилось. К сожалению, ему не удалось вернуть украденные средства. Если раньше Coinbase возмещал ущерб от подобных атак, тот в этот раз они отказались компенсировать ущерб. В компании заявили, что их вины в этом нет и вся ответственность лежит на пользователе. Он также обратился за помощью в ФБР, но единичный взлом биткоин-кошелька не заинтересовал службу федеральной безопасности.

Что еще он мог сделать? Он не может перестать пользоваться телефоном и запретить взломщикам в следующий раз украсть пароль к своему аккаунту. Способов взлома очень много и чем крупнее сервис, тем сложнее его защитить. К сожалению, сбросить пароль — это достаточно тривиальная задача и Ева это доказала. Ее удалось остановить только с помощью достаточно простого и не очень технологического метода — заморозки аккаунта на 48 часов после смены пароля. Это очень легко реализовать технически, но достаточно неудобно для пользователей. Поэтому компаниям приходится балансировать между удобством сервиса и его фактической защищенностью. Фактически, от слабой защищенности страдают единицы, в то время как миллионы других используют сервисы без сучка и задоринки. В борьбе между безопасностью и удобствами, обычно проигрывает первая.

Оставить комментарий

Комментарии | 12

  • >> кто-то получил доступ к аккаунту Дэвиса на mail.com и отключил пересылку писем

    Дальше можно и не читать. Тоже самое что пользоваться mail.ru. А написано, что Дэвис был продвинутым пользователем…

  • В принципе, банально: купил за $5 какой-то скрипт-ломалку для mail.com, развел оператора ТП на лоха и вся суть взлома.

    Но, зато Ева теперь сидит и довольствуется собой, ибо аж THE VERGE обратило на него внимание.

  • Какая чушь. Из пальца высасывали что ли……..

    Но, «безопасность» по телефону — это конечно бред.

    Отличный пароль ещё никого не подводил. И холд на btc-e реально ограничивает атаку.

  • Не хрен было регить почту на гавносервисах. А авторизацию Гугла никто не ломал, взломали просто номер.. а это уже вина юзера а не гугла. Если у человека руки из жопы и он уронит молоток на голову, это не делает молоток опасным инструментом.
    А про социальную инженерию можно почитать мой конспект http://essenly.com/knigi/lichnaya-effektivnost/23-social-engineering

  • вот обратилась к Олегу мне помог с перепиской моего супруга спасибо вам
    вот его почта: [email protected]

  • несоответствие №1:
    либо продвинутый пользователь, либо прогер. Соответственно с пользователем это могло произойти, с прогером — вряд ли. Не стал бы регить такое мыло. Да и разобраться смог бы сам. Тут еще вопрос, если он создает ПО для обучения, у него нормально денег и ему 40, это ли определение обычного интернет пользователя? Это стилистическая ошибка, допущенная из-за неправильного наполнения в определенном месте, когда идет утверждение об интернет пользователе, а потом пихается «сочинение об его личности» в духе Донцовой.
    несоответствие №2
    скрипт для сброса пароля за 5 долларов. Оригинально, но нескладно
    несоответствие №3
    откуда взяли имя Ева? Почему женского рода? Амбиции автора данных строк?
    несоответствие №4
    где описание взлома Твиттера?
    несоответствие №5
    как можно узнать информацию пользователя на Биткоине и предположительный размер вклада?
    в принципе этот вариант возможен, вот только описания этого процесса нет.

    все эти вопросы приводят только к одному выводу — статья сфабрикована из возможных или ранее происходивших единичных случаев, что создает атмосферу фильма про хакеров с элементами бондианы.
    П.С. обычно принято сопровождать данный тип статей ссылками на источник, издание, взломанный Твиттер, Аккаунты пострадавшего в соц.сетях. А иначе это всего лишь статейка для желтой прессы

  • всем привет, меня зовут Ева. хочу по рекомендовать хорошего специалиста-программиста. поможет с любой сложностью проблемы. выведет на чистую воду жену/мужа или бизнес партнера. пишите мне whatsapp 89686179601 и я дам вам контакты

Поиск