Тебя взломали

on октября 9, 2015 - 15:41

Да кому нужен мой потовый ящик! Этой мысли мы обычно придерживаемся, не подозревая, насколько он ценен.

Лишаясь почты, лишаешься опоры. Если события не повторят среднестатистический шпионских боевик, и вас не начнут шантажировать с целью получения каких-либо благ, ситуация все равно выйдет скверная. Получив доступ к ящику, злоумышленник автоматически получит данные ваших социальных сетей, форумов, игровых сервисов. Возможно, получит данные к тому, о чем миру знать опасно. Саму почту, как и аккаунты социальных сетей и форумов, дальше можно использовать для рассылки спама. Цель – увеличение посещаемости сайтов, увеличение продаж товаров. Кража учетных записей игровых сервисов тоже кровь попортит, особенно если на счету есть деньги. Придется фотографироваться в обнимку с паспортом и слезно доказывать службе поддержки, что нынешний владелец аккаунта – не вы, а вы... это вы.

Кража Steam

Имея доступ к почтовому ящику, стянуть учетную запись игрового сервиса – дело нескольких минут. На примере Steam это выглядит так. В сервисе указывается ваш почтовый адрес. Делается запрос «забыли пароль». Steam отправляет на почту письмо с кодом проверки, что вы – это вы. После идентификации «доброжелатель» меняет пароль, регион и все, что подвластно изменению. В том числе и саму почту. Попробуйте догадаться, к какому теперь адресу привязан ваш теперь уже бывший Steam аккаунт! Чтобы вернуть утерянное, вам придется долго и упорно доказывать свою правоту в службе поддержки. Сначала нужно указать личные данные и почту, к которой был аккаунт привязан изначально. Затем, в зависимости от способа оплаты товаров, предъявить либо фотографии ключей с определенным номером, написанным от руки, либо предоставить данные банковской карты. Владелец отделается легким испугом, если аккаунт удастся вернуть. Украденные из инвентаря предметы также есть шанс получить обратно.

Как взламывают нас и как взламывают для нас.Украденные аккаунты Steam перепродают и перепокупают. Не стоит удивляться, что пропавшая учетка будет гулять по Интернету. Там напишут все. Сколько игр вы приобрели. Сколько вы отыграли всего. И сколько этот аккаунт теперь стоит. Перепродают и почтовые ящики. Это одна из самых распространенных целей взлома. На бирже «ящики» покупают десятками. Кто? Да все те же ребята – любители массовых рассылок. В этом случае не нужно задаваться вопросом: «Почему я?» Вам не повезло. Но если цель изначально была шире (угон Steam), то после процедуры вашу почту бросят на произвол судьбы, а письма перестанут находить своего читателя... разве что читатель вовремя не запросит восстановление.

Телефон и секретное слово

Восстанавливать справедливость стало гораздо удобнее благодаря телефонной привязке. От взлома она не спасает, или, скажем, спасает частично, зато уменьшает нервотрепку в войне с технической поддержкой, предпочитающей отвечать «как можно скорее». Что на человеческие часы выходит около нескольких суток. Проблема только в том, что не каждый сервис привяжешь к телефону. Другая проблема – слишком мы боимся «слежки» и того, что введя куда-нибудь свой номер, с нашего счета обязательно снимут деньги. Такое мышление формировалось у нас годами и меняться не собирается. С телефоном же восстановление почты превращается в 1-2 смс и пару минут жизни.

Последний шанс без паники восстановить пароль к почтовому ящику – секретное слово. Оно же и повод ящик потерять. Вряд ли чужак знает вашу любимую игру, блюдо, фильм или книгу? Как бы не так. Сейчас достаточно залезть на страницу в социальной сети и удивиться, насколько такая «личная» информация стала открытой. Наряду с «любимым тем-то и тем-то» там также можно узнать и определенные даты, и определенные имена, которые мы используем в качестве секретных ответов. Настройками приватности мало кто балуется. Да и не поможет это. Истина номер один: если вы есть в Интернете, то о вас знают все.

Элементарные пароли

Как взламывают нас и как взламывают для нас.Замысловатый ответ на секретный вопрос – первый шаг к спокойному сну. Подобрать его будет практически нереально. Его важность не стоит недооценивать. Не стоит пренебрегать и сложными паролями. Пароли в духе qwerty, swad и прочие взламывают методом подбора, не заглядывая в базу данных. Комбинации посложнее в самом широком многообразии можно найти, сделав запрос в поисковике. Первый и второй случай – легкая наживка. Взломать ящик с простой комбинацией чрезвычайно легко. Важные даты, в том числе паспортные данные, в качестве пароля тоже не годятся. Не пытайтесь заигрывать и с русскими словами, набранными на английской раскладке, и наоборот. Последнее – не используйте один и тот же пароль в различных сервисах. Совершить такой поступок равносильно подписанию смертного приговора всему, что нажито непосильным трудом. Замучаетесь наводить порядок. Все эти ошибки допускают сотни людей. Если взлом происходит целенаправленно, то эти ошибки – рука помощи, протянутая врагу. Простой пароль легко взломать не только хакеру, но и машине. Троянские программы грызут qwerty-пароли как орехи. Единственное, что спасет от подобной участи, – использование антивирусов. Истина номер два: если вас нет в Интернете, то вас не существует.

Фишинг и сниффинг

Отдать свою учетную запись добровольно – не сказка и не фантазия. Так работает фишинг. Пользователю подсовывается форма заполнения данных, смахивающая на настоящую. Вы думаете, что вводите логин и пароль, чтобы проверить почту, а на самом деле прощаетесь с ней. Чаще всего такие формы – сторонние сайты. Их легко распознать. Достаточно изредка посматривать на строку адреса сайта. Фишинг – это не только «левые» формы заполнения, но и прямой контакт. Получают нужную информацию несколькими способами. В обычном разговоре у вас могут узнать «любимое блюдо», сообщив о выигрыше в лотерею – номер паспорта и так далее. Под видом «халявы» вам могут предложить скачать вредоносную программу. Кажется, глупо и кто на это поведется, но это работает. Любопытство берет верх. Блокировка аккаунта и даже операционной системы сообщением о том, что вы должны заплатить столько-то денег на такой-то счет – тоже является фишингом. Но направлен он на прямое получение выгоды. Вот такая рыбная ловля.

Как взламывают нас и как взламывают для нас.Если вы сами явки и пароли не пожелаете отдавать добровольно, то их перехватят при передаче от одного компьютера к другому. Перехватывать сетевой траффик не так уж трудно. Называется это сниффинг, и занимаются им хакеры калибром повыше. На одной машине устанавливается нужный софт, который просматривает сетевые пакеты. Далее остается только читать файл, куда записывается результат, и искать желаемое. Истина номер три: если кому-нибудь понадобится вас взломать, то вас взломают.

Службы поддержки дрожат от заявок «это моя учетная запись». Пишут их люди, этими учетными записями не владеющие. Когда честный пользователь вынужден обратиться в поддержку, еще не факт, что он докажет свою честность. А как защищали игры?

Завышенная сложность, нестандартные форматы и логотипы

Еще во времена NES появились устройства, позволяющие копировать картридж. Устройства работали на дискетах, стали доступны массовому пользователю и дарили боль компании Nintendo. Чтобы дать отпор незаконному копированию, разработчики игр стали вводить новый тип защиты. В программный код добавлялись строки, проверяющие «легальность» железа, где игра запускалась. В случае отрицательного ответа игру начинало штормить. Она могла не запускаться, могла иметь намного больше врагов, чем положено. В EarthBound с врагами переборщили настолько, что ее едва ли кто мог пройти. В конце в виде финального издевательства в EarthBound удалялись сохранения.

Как взламывают нас и как взламывают для нас.

С веселой китайской подделкой Dendy и китайскими же картриджами есть много скверных историй. Teenage Mutant Ninja Turtles III: The Manhattan Project – страшный сон взрослых и детей. В этой игре у врагов было нездоровое количество жизней, а последний главарь был словно бессмертным. Китайцы не знали, что «черепашки» используют «проверку железа», поэтому скопировали ее для советского рынка в «уберхардкорном» варианте. Правда выяснилась спустя годы, когда перед человеком открылась Всемирная паутина.

Игры на дискетах тоже умудрялись защищать. В 1985 году Nintendo выпустила Famicom Disk System, флоппи привод для NES. Игры стали запускаться с дискет. Записать игру в домашних условиях мог кто угодно – компьютеры и дискеты не были редкостью. Проблема? Не в этот раз. Nintendo разработала формат дискет, отличавшийся по размеру от стандартных, использовавшихся в компьютерах. На таких дискетах огромными буквами был выгравирован логотип Nintendo. Дискеты без логотипа Famicom Disk System не читала.

Головоломки, донглы, призмы

Обычные дискеты тоже защищали. Но куда действеннее и практичнее были головоломки. Обычно в комплекте с игрой шла некая инструкция. При запуске игры или через некоторое время после ее начала требовалось ввести значения с этой инструкции. С Monkey Island в комплекте шло колесо Dial-A-Pirate с лицами пиратов и числами. Рано или поздно в игре появлялось лицо пирата, а пользователь должен был найти в этом круге и лицо, и соответствующие лицу цифры. После ввода комбинации игра продолжалась.

Как взламывают нас и как взламывают для нас.К разновидностям «загадочной» защиты относятся листы с кодами. Коды печатали на темных листах темными буквами, поэтому отксерить их не представлялось возможным. Коды требовалось вводить часто. Без листа – никуда. Боролись с такой защитой просто. Выписывали все коды и комбинации вручную и передавали по личным каналам через друзей.

Из самых фантастических методов борьбы с пиратством известны донглы и призмы. Донглы, или физические электронные ключи, вставлялись в определенные  разъемы на компьютерах. Без такого ключа игра не запускалась. В случае с призмой все было проще, но не менее громоздко. Пред запуском игры к экрану нужно было приложить призму, расшифровать код и ввести его в консоль. Кошмар.

Дисковая привязка

С приходом оптических дисков все снова стало меняться до неузнаваемости. Игры стали проверять диск. Называлось это дисковой привязкой. При запуске приложения запускалась служба, проверяющая «лицензионность» диска. Если диск был лицензионным, то управление передавалось игре, а если нет, то вам популярно объясняли, почему вы не правы. Как программа понимала, что диск правильный, тот самый? На заводе при печати дисков на них наносились специальные нечитаемые метки. Программа эти метки умудрялась прочесть и сравнить с тем, что у нее в голове заложено. Защита казалась надежной, ведь нанести эти метки при записи диска в домашних условиях было нельзя. Но прокол вышел там, где не ждали. Хакеры взламывали программу, запускающую проверку диска. Без нее игра запускалась напрямую без проверки.

Как взламывают нас и как взламывают для нас.Виртуальная машина

В 2000 году вышла всеми нелюбимая StarForce. Это российская разработка компании Protection Technology, защищающая не только игры, но даже корпоративные тайны. В основе StarForce лежит понятие виртуальной машины. Окончательно разобраться, как именно она работает, чрезвычайно сложно. Это и данные, меняющее свое местоположение в памяти, перенос адресов, шифрование и дешифрование кодов. Это «нестандартная» спиральная дорожка у диска. Это установка драйвера в систему, который «серьезно» поселяется на компьютере (драйвер блокирует программы, которые расцениваются как угроза защищаемому контенту). Это проверка диска, ввод ключа. StarForce всегда была напористой и раздражающей. Она постоянно обновлялась, и ее постоянно ломали. Гордость StarForce – игра Splinter Cell: Chaos Theory, которую взламывали 422 (!) дня. StarForce зарождалась еще в 1998 году. Позже предлагаемый компанией принцип защиты взяли на вооружение конкуренты.

Как взламывают нас и как взламывают для нас.Эмулирование

Но как бы ни была сильна StarForce и ее конкуренты, все это перестало иметь смысл, когда игры начали эмулировать. Массово это началось в 2003 году. И было в некотором роде странным событием. Дело в том, что при эмуляции лезть в код игры и уж тем более в код защиты не нужно. Вообще ничего делать не нужно. Образ – точная виртуальная копия. Тот же DAEMON Tools создает в системе виртуальный привод. Система 100% уверена, что этот привод физический. В свою очередь при монтировании лицензионного образа в виртуальный привод идет самая честнейшая проверка диска на подлинность. StarForce сосчитает каждую особенность и уникальную «впадину» в диске и разрешит запустить игру. Боролись с эмуляцией при помощи ключей реестра и драйверов долго, но безрезультатно. Достаточно взглянуть на нынешнее положение вещей. Торренты полны образов. Зачастую качать образ куда комфортнее, чем качать десятки игровых файлов. Образ-то один. Еще когда только зарождалась эмуляция на рынках и в прокатах пиратских дисков, продавцы с видом, будто они хакеры, рассказывали, как такую игру запустить. Мол, на диске будет программа и файл. Придется установить одно, запустить через другое и все будет работать. За неимением особых альтернатив мы соглашались с условиями и несли домой не только эмуляторы и образы, но и вирусы.

Digital Rights Management

С появлением доступного интернета стал преобладать цифровой контент. Это куда быстрее, удобнее и дешевле производства дисков. Более того, проблема эмуляции должна была уйти на второй план. При сетевом распространении ничего не остается эмулировать. Диска нет, а сама игра привязывается либо к системе, либо к учетной записи, которая также привязывается к системе. Цифровой век – век DRM (Digital Rights Management). Это защита с онлайн-активациями. Сейчас если купить диск с игрой, то можно обнаружить, что он не защищен. Все верно. Диск стал обыкновенным переносчиком информации, а чтобы информация заработала, приходится вводить ключ и регистрироваться в сторонних сервисах через интернет. Ключи применялись и раньше, но теперь это дело другого масштаба. Раньше введенный ключ игра проверяла по своей базе и давала ответ. Теперь все происходит на удаленном сервере, что сводит шанс к «угадыванию ключа» к минимуму. После онлайн-проверки диск можно смело выкидывать. Повторно такие ключи не активируются, а с переносом учетной записи на новый компьютер переносится и вся игра. DRM – не только онлайн-активация. Известны случаи, когда для игры требовалось постоянное интернет соединение.

Как взламывают нас и как взламывают для нас.Пока все утрясалось, DRM была головной болью. После того, как пользователь менял что-то в своем компьютере, BioShock думал, что это совсем другая система, и отказывался работать. Ограниченное число активаций лишь добавляло масла в огонь. Издание The Chronicles of Riddick с Escape from Butcher Bay и Assault on Dark Athena в одной коробке имело всего несколько активаций. После того, как все ключи были истрачены, диск можно было сжечь в печке. DRM наплевать на такие вещи, как смена начинки системы и переустановка Windows. Вам дали несколько попыток – делайте с этим, что хотите. Сервера, тем временем, работали плохо, и прошляпить ключ можно было уже только потому, что удаленный сервер был перегружен. То есть даже не по своей вине. Банальнейшая ситуация, когда у человека не было интернета, не рассматривалась. Если ты человек, значит интернет у тебя есть. Чтобы играть в SimCity, требовалось постоянное интернет-соединение. В оффлайн не поиграть, а в онлайн никого не пускало – сервера не отвечали. Мало кто не проклинал онлайн-активацию при выходе The Orange Box. Пока Steam трещал от наплыва людей и не давал скачать требуемое обновление, пиратская копия запускалась на ура, лишний раз спрашивая: и кому это все надо? Взломать DRM для хакера – задача, в зависимости от производителя защиты, разной степени сложности. Одну защиту ломают в первый день. Другую – недели.

Шутки и отказ от DRM

Порой взлом DRM ведет к неожиданным последствиям. Неожиданным для пиратов, но более чем ожидаемых разработчиками. Иногда они вспоминают старые способы защиты. Так, если игра понимает, что ее взломали, она не сворачивается и не блокируется. Начинается свистопляска. В Crysis Warhead замечены боевые курицы вместо патронов. В Serious Sam 3 героя хочет убить невидимка. В Command & Conquer: Generals и The Lord of the Rings: The Battle for Middle-Earth взрывается база. В Batman: Arkham Asylum в одном месте герой не планирует должным образом, падает и умирает от газа. В Game Dev Tycoon студия быстро разоряется. Пользователи сами выдают себя, сообщая разработчикам, что в их игре замечена «критическая ошибка». «Не ошибка это, – отвечают последние. – Это у вас продукт нелегальный». Все так и должно быть.

Как взламывают нас и как взламывают для нас.Crysis Warhead

Не все разработчики отдают предпочтение DRM-защите. На старте The Witcher 2: Assassins of Kings имела свою DRM, но затем ее убрали. Тем самым CD Projekt RED показала свою точку зрения относительно необходимости таких мер. Любую защиту взломают, а здравый смысл никто не отменял.

В 2014 году DRM-защите Denuvo предрекали большое будущее. Ее рекорд – 65 лицензионных дней FIFA 15. Но что FIFA 15, что Dragon Age: Inquisition уже давно лежат на торрентах. Поэтому на сегодняшний день великого защитника у игровой индустрии нет.

Как взламывают нас и как взламывают для нас.The Witcher 2: Assassins of Kings

Правда, не факт, что нужен. На консолях свой омут – рынок игр бывшего употребления, а нелегальное распространение – недурной способ продвижения. Пока индустрию пытаются защитить, у игроков всегда будут проблемы с активациями. У хакеров будут увлекательные испытания. У «нелегалов» будет халява. У издателя будет дыра в бюджете и гневные письма на почтовых ящиках. О почтовых ящиках! Когда все привязано по учеткам, настоятельно рекомендуем не терять свою почту. Не попадитесь на фишинг, не устанавливайте вредоносные программы и придумывайте сложные пароли. И сделайте телефонную привязку. Скоро эта функция появится в Steam.

Демидов Александр

Спецматериал №183

Яндекс.Метрика