Как проверить свою анонимность?

Как проверить свою анонимность?

BLOCKED
Всем салют, друзья! Сегодня мы поговорим о вещи, которой нас всячески пытаются лишить каждый день. Речь пойдет о анонимности. Сегодня мы расскажем, как проверить свою анонимность и убедится в том, что она у вас действительно есть.
Погнали!

Тесты – это наглядный способ проверить свои знания и безопасность. Иногда, лишь отвечая на вопросы теста, задумываешься о важных моментах настройки комплексной анонимности и безопасности своих устройств.

Первым делом обязательно пройдите наш тест на знания в области анонимности и безопасности в сети. Это общий тест по самым разным проблемам, затрагиваемым в курсе. Отсветив на вопросы вы сможете сформировать общее представление о ваших познаниях, а также об уровне вашей защищенности.

  • Ваш пароль содержит буквы и верхнего, и нижнего регистра?

Если нет - то должен. Современная практика рекомендует использовать буквы различного реестра, цифры и длинна пароля не должна быть меньше 8 знаков. Как вариант, можем порекомендовать вам использовать русские буквы в паролях - таким образом вы можете сохранить старый пароль, неоьбходимо лишь сменить расвкладку клавиатуры.

  • Проверяем, не читают ли нашу переписку.

В рамках этого теста вам предлагается создать ловушку и проверить, не читает ли кто третий вашу переписку (подходит для email, мессенджеров, социальных сетей, сайтов и форумов, SMS).

Здесь я покажу, как можно проверить, не читают ли вашу переписку в мессенджерах, почте или социальных сетях. Этот способ мы применяли в одной популярной в России социальной сети, создавая провокационное личное сообщение, которое модераторы должны прочесть. Они читали, а мы видели, что наши сообщения читаются. Возможно, вы хотите проверить, не читает ли вашу переписку супруг, хакер или начальник – этот способ вам отлично подойдет.

Суть предлагаемого способа в создании ссылки-ловушки, которая будет добавлена к сообщению. Ловушка будет создана при помощи одноразовой записки Privnote.

Суть записки Privnote в том, что после прочтения она удаляется, и более ее прочесть невозможно – этот функционал сервиса известен многим, однако не все знают, что у Privnote есть возможность получить уведомление о прочтении записки на электронную почту. Первым делом вам надо создать записку Privnote. Обязательно при создании записки выберите опцию «Не спрашивать подтверждение перед тем, как показать и уничтожить записку (как в Privnote Classic)», нам не нужны никакие подтверждения. Обязательно укажите «E-mail для получения уведомления об уничтожении записки». Он необходим для получения оповещения, сразу как записка будет прочтена. После создания заметки вы получаете ссылку вроде https://privnote.com/a7NEmQCl#DcieTk7Sz.

Отправлять ссылку на Privnote мы не будем, мы ее изменим, например через сервис коротких ссылок Bitly. Ссылка будет выглядеть примерно так: https://bit.ly/2JFYEGV. Затем вы отправляете получателю сообщение, содержащее эту ссылку, на почту, в мессенджере или в социальной сети. Сообщение желательно оформить так, чтобы у злоумышленника был соблазн перейти по ссылке.

Например, так: Все документы по готовящейся сделке тут
https://bit.ly/2JFYEGV.
Жду ответа, нужно ли что-то доработать. Получатель должен быть оповещен, что данное сообщение – приманка, иначе он сам откроет ссылку и ловушка сработает. Получатель не должен нажимать на ссылку, на нее должен нажать тайный читатель ваших переписок.

Переписка может быть прочитана «человеком посередине», например модератором социальной сети. В этом случае вам стоит сменить способ коммуникации или зашифровать передаваемые данные. Гораздо опаснее, если переписки читаются на устройстве отправителя или получателя. Мы рекомендуем расставить ловушки на устройствах и проверить, не имеет ли кто-то к ним доступ.

Для защиты от физического доступа вам поможет Panic Button; скачайте и установите программу с официального сайта.

https://panicbutton.pw/ru/

Panic Button работает очень просто: при запуске компьютера владелец деактивирует программу специальным действием, например комбинацией клавиш или активацией замаскированного файла. Злоумышленник не знает об этом и при получении доступа к устройству попадается в ловушку – Panic Button активируется в режиме логической бомбы, информируя владельца. Помимо уведомления владельца, Panic Button выключает компьютер, в зависимости от настроек удаляет сохраненные пароли, историю браузера, историю просмотренных файлов, картинок, документов. Пользователь может задать файлы, которые Panic Button безвозвратно уничтожит при активации, не дав добраться до них злоумышленнику. При настройке вам нужно будет выбрать отправку уведомлений на свой адрес электронной почты в случае активации Panic Button.

Защита от несанкционированного доступа не основная задача Panic Button. Это инструмент для экстренного уничтожения данных и защиты от криминалистического анализа, но она поможет, если кто-то третий получит доступ. Сложнее, если речь идет об удаленном доступе к вашему устройству, например, вам была установлена программа для удаленного доступа (RAT). Но и здесь есть способы «ловли на живца», о них мы расскажем в главе, посвященной вредоносному программному обеспечению и методам защиты от него.

  • Ищем несанкционированное использования вашего Wi-Fi. Это может быть хитрый сосед или злоумышленник; в рамках теста мы просканируем вашу Wi-Fi сеть и найдем все подключенные устройства, а также настроим систему уведомлений о несанкционированных подключениях к вашему роутеру.

Проверяем Wi-Fi сеть на наличие в ней сторонних подключений В данном тесте мы будем сканировать свою Wi-Fi сеть и проверять наличие в ней сторонних подключений. Например, таким образом можно узнать, не подключается ли к вашему Wi-Fi сосед или злоумышленник, да и вообще увидеть всех подключенных пользователей. Для этого теста нам понадобится программа SoftPerfect WiFi Guard. Программа SoftPerfect WiFi Guardсканирует сеть и показывает пользователю список подключенных в данный момент устройств, выводя доступную информацию о них, такую как МАС-адрес, производитель и внутренний IP-адрес (последнее, правда, интересно разве что специалистам).

https://www.softperfect.com/download/

SoftPerfect WiFi Guard также может работать в режиме пассивного мониторинга, сканируя выбранную сеть с заданным интервалом, и в случае нахождения неизвестных устройств уведомлять пользователя об этом с помощью всплывающего окна. Простыми словами: если сосед внезапно подключится к вашему Wi-Fi, программа его обнаружит и уведомит вас. SoftPerfect WiFi Guard доступна на устройствах под управлением Windows, macOS и Linux. Бесплатная версия программы ограничивает вывод информации пятью устройствами: если к вашему Wi-Fi должны быть подключены пять или менее устройств, вам хватит бесплатной версии, если больше, вам придется заплатить $19 за лицензию.

Использование SoftPerfect WiFi Guard на Windows, Linux и macOS Программа работает на всех устройствах примерно одинаково, потому мы покажем на примере macOS. Познакомившись с инструкцией, вы без проблем запустите программу на Windows или Linux. Для начала работы скачайте и установите у себя SoftPerfect WiFi Guard. При запуске WiFi Guard вам сразу будет предложено настроить программу. Здесь главное – выбрать сетевой адаптер Wi-Fi.

Перейдем к сканированию сети. Не пугайтесь, если при первом сканировании система обнаружит у вас в сети неизвестные устройства. Для программы сейчас все устройства – неизвестные, кроме вашего компьютера, с которого запущено сканирование. Вероятно, найденные неизвестные устройства – это ваши телефоны, планшеты или устройства членов вашей семьи.

Как это проверить? По MAC-адресу: сравнивая MAC-адреса обнаруженных устройств с MAC-адресами ваших устройств. Как узнать MAC-адрес своего устройства, читайте в этой главе. Если все найденные устройства ваши, рекомендуем добавить их в белый список, чтобы в дальнейшем программа не помечала эти устройства как неизвестные и не поднимала тревогу при их обнаружении». Выберите устройство, которое вам известно, дважды кликнув по его названию мышкой. В открывшейся форме выберите "Я знаю этот компьютер или устройство". Выбранное устройство будет добавлено в белый список.

Программа продолжит сканировать сеть и при обнаружении незнакомых устройств сразу уведомит вас о них. Мы рекомендуем периодически запускать проверку, например раз в неделю, а вот вести ли постоянное регулярное сканирование – это уже ваш выбор. Для безопасности это, безусловно, большой плюс, так как при ручной регулярной проверке есть вероятность, что в момент сканирования злоумышленник не будет подключен к сети.

Есть еще один интересный показатель – пинг. Он поможет выяснить, как долго идет сигнал от исследуемого роутера до обнаруженного устройства и, соответственно, как далеко от роутера оно расположено. Первым делом определите пинг до роутера от устройства, с которого осуществляется сканирование, в моем случае это 9 мс. Пинг от моего компьютера до неизвестного устройства 19 мс, отсюда отнимаем пинг до роутера, и остается 10 мс, а это значит, что исследуемое устройство удалено от Wi-Fi роутера примерно так же, как и мой ноутбук, с которого проводилось сканирование.

Что делать, если вы обнаружили в своей сети неизвестные вам устройства? Итак, вы провели тест и обнаружили в своей Wi-Fi сети неизвестные устройства. Это тревожный звоночек, и вам необходимо срочно заняться безопасностью своего Wi-Fi роутера. Здесь я напишу краткий список мер, они будут подробно разобраны в рамках этой главы, посвященной настройке безопасности Wi-Fi роутера. Добавить MAC-адреса злоумышленников в черный список роутера. Провести аудит безопасности роутера. Сменить пароли: как администратора, так и для подключения к сети. При желании провести сканирование трафика незваного гостя и посмотреть, для каких целей он использует ваш роутер. Поставить SoftPerfect WiFi Guard в режим регулярного сканирования хотя бы на неделю, чтобы убедиться, что проблема решена.

  • Проверяем свои персональные данные на предмет незаконного использования или продажи. Предложенные методики позволят проверить, не используют ли злоумышленники ваши персональные данные, например копии документов, фотографии, в противоправных целях или не продают ли их на черном рынке.

Как проверить, не украли ли вашу личность Ранее мы уже рассказали вам, что такое кража личности, как и для чего ее воруют, какие меры принять для защиты от утечки персональных данных. В этом материале я расскажу, как проверить, не утекли ли уже ваши данные в руки злоумышленников. Сразу хочу отметить: мне не известно гарантированных способов проверки, способных дать точный ответ о наличии или отсутствии ваших персональных данных у недоброжелателей.

  • Проверка аккаунтов на предмет утечек

Проверить наличие своих аккаунтов в публично известных утекших в сеть базах можно по этой ссылке. Утечка данных не всегда сопровождается кражей личности, так, например, доступа к электронной почте может быть недостаточно для кражи личности, если никакой информации там нет.

Даже кражу аккаунта в социальной сети, если там нет подлинной информации, не следует считать кражей личности. Однако ваши аккаунты могут быть использованы в противоправных целях, о которых мы рассказывали в этой главе, и это может привести к последствиям пострашнее кражи личности.

  • Мониторинг утечек

Многие персональные данные оказываются в руках хакеров, спецслужб, а то и вообще в свободном доступе из-за утечек с сайтов. Вам надо быть в курсе новостей об утечках, и если на скомпрометированном сайте были ваши персональные данные, вы по крайнее мере будете осведомлены, что теперь эти данные в руках плохих парней. Мы подробно рассказываем, как следить за утечками, в главе, посвященной утечкам данных. Конечно, этот метод не дает гарантий, так как об утечке могут не узнать или новость не появится на предложенных сайтах.

Иногда об утечках становится известно слишком поздно, как в случае с пользователями Yahoo, узнавшими лишь спустя несколько лет, что все электронные почтовые ящики были скомпрометированы (кроме компрометации, стало известно, что спецслужбы США имели доступ к почте и анализировали письма на предмет наличия слов-маячков).

  • Поиск по картинкам

Проверьте ваши фотографии, которые вы выкладывали публично, на предмет использования на сторонних ресурсах или в аккаунтах социальных сетей. Мы подробно рассказываем, как это сделать, в главе «Что можно выяснить по фотографии».

  • Поиск по имени и фамилии

Этот совет дает результат лишь в том случае, если у вас редкие имя и фамилия. Многие сервисы допускают индексацию пользовательских аккаунтов, и вы сразу обнаружите наличие регистрации с использованием ваших данных, но опять же в случае редкого сочетания имени и фамилии.

  • Обращение к продавцам краденых данных

В русскоязычной части интернета их можно найти через поиск, например по запросу «купить ксерокопии паспорта», «купить фото документов», также их можно найти и в Даркнете. Из общения с такими продавцами я понял: у многих документы сортированы, и они могут сделать довольно точную выборку вплоть до даты рождения. Это мы и используем для проверки. Вы выбираете некоторый объем информации о себе, например: «женщина, 1987, прописка Ростов, день рождения в июле, традиционные непримечательные имя и фамилия». Далее вы пишите продавцам, что дорого дадите за копии документов пользователя с подобными данными. Предложите действительно хорошую сумму, чтобы у них была мотивация хорошо поискать. Если продавец сообщит о наличии подходящего вам комплекта или комплектов, попросите доказательства перед оплатой. Например, копии документов в плохом качестве, с закрашенными данными и иными другими средствами защиты – вы ведь и так узнаете копию своего документа. Это все способы, известные нам на данный момент. В следующей главе мы расскажем, как быть в случае обнаружения кражи вашей личности.

  • Проверяем свою электронную почту на устойчивость ко взлому со стороны хакеров. В данном тесте вы закажете хакерам взлом собственной почты.

Здесь мы говорим преимущественно об электронной почте, однако предложенный метод проверки может быть применен и для аккаунтов социальных сетей, и для аккаунтов мессенджеров. У большинства пользователей email привязан к различным сервисам, и взлом электронной почты позволяет злоумышленнику получить к ним доступ. Если вы серьезно относитесь к безопасности ваших данных и изучаете наш курс, скорее всего, используете данную рекомендацию, и взлом вашей почты не приведет ко взлому аккаунтов, привязанных к email. Однако, согласитесь, мало приятного, если кто-то получит доступ к содержимому вашей почты. В свое время взлом персональной почты стоил Хиллари Клинтон поста Президента США, а хакера Fly привел за решетку. Давайте смоделируем ситуацию, когда ваш недоброжелатель, например конкурент по бизнесу, закажет взлом вашей почты, и сами закажем его. Это будет отличной проверкой защиты аккаунта, так сказать, действием на опережение. Первым делом надо найти хакера или сервис, предоставляющий услуги взлома почтовых аккаунтов. Для этого необязательно лезть в Deep Web, в поиске введите «взлом почты», и вам будет предложена масса занимающихся взломом почты сервисов. Большинство из них работает без предоплаты, именно такие сервисы нам и нужны. Часть из них – мошенники, которые ставят перед собой единственной целью получить с вас деньги, они обычно даже не пытаются взламывать почту. Они будут просить предоплату, их можно вежливо благодарить и прощаться. Но есть более хитрые мошенники. Через некоторое время после заказа такой мошенник сообщит, что почта жертвы успешно взломана и для подтверждения он через свою программу отправил вам письмо со взломанного ящика. Но так как отправка шла через программу, письмо, скорее всего, попало в спам. Разумеется, после этого «хакер» попросит деньги за работу. Запомните, никакой программы нет, как и взлома почты, в данном случае используется банальная подмена адреса, и такие письма почтовые сервисы сразу отправляют в спам. Могут попасться и вымогатели, которые, получив заказ, начнут вас шантажировать. Суть их предложения обычно сводится к следующему: или вы платите деньги, или они передают всю информацию о вашем заказе жертве и/или в правоохранительные органы. Как вы понимаете, в нашем случае это нестрашно. Среди мошенников и вымогателей находятся и реальные сервисы, которые начинают проверку вашего электронного почтового ящика на устойчивость к различным методам взлома. Я не хочу описывать процесс подробно, так как это скажется на эффективности теста. Вы сами должны будете разгадать используемые приемы. Выберите для работы несколько сервисов, занимающихся взломом почты, и сделайте заказ. Сервисы предупреждают о запрете одновременного заказа нескольким сервисам, но в нашей ситуации это можно проигнорировать. Если сервисы по итогам работы сообщат о тщетности попыток взломать вашу почту, значит, и ваш недоброжелатель, обратившись к ним, получит аналогичный результат. Если опасаетесь давать свою почту, заведите отдельный email, настройте его безопасность аналогично вашему основному и «натравите» хакеров на него. Если хакер справится с работой, обязательно заплатите ему, это будет для вас ценным уроком и поводом пересмотреть безопасность своей электронной почты.

  • Проверяем, не участвовали ли ваши данные в крупных утечках за последние 7 лет. В данном тесте вам надо вспомнить, были ли у вас аккаунты в популярных сервисах на момент утечки. Если были, у меня для вас дурные новости...

Если вы ответили да хоть на один из следующих вопросов - то ваша безопасность под угрозой:

Использовали ли вы почтовый сервис Yahoo до 2015 года?

  • Имели ли вы аккаунт на сайте знакомств Ashley Madison в 2015 году?
  • Пользовались ли вы биржей BTC-E до 2015 года?
  • Использовали ли вы сервис облачного хранения Dropbox до 2013?
  • Имели ли вы почтовые ящики на mail.ru в 2014 году?
  • Имели ли вы почтовые ящики на Rambler.ru в 2014 году?
  • Пользовались ли вы мессенджером Snapchat в 2014 году?
  • Была ли у вас страничка в социальной сети VK.com в 2012 году?
  • Был ли у вас аккаунт в Yandex до 2013 года?
  • Был ли у вас аккаунт в Спрашивай.ру до 2016 года?
  • Были ли вы зарегистрированы на LinkedIn в 2012 году?

Тесты - это важная часть безопасности. Рекомендуется переодически анализировать свои системы на предмет брешей в безопасности. Никогда не пренебрегайте дополнительными проверками и сохраняйте бдительность.

Report Page