10 лет назад 10 июня 2008 в 18:33 45

Техника без опасностей

Автор: Иван Шадрин

Компьютерные технологии, как и любой другой инструмент, принесли людям не только удобство, но и много неприятностей. Киберпреступность – одна из главных. опуская философско-исторические размышления о том, почему она существует, разберемся в том, какая она бывает и как от нее уберечься.

КРИМИНАЛЬНЫЙ ИНТЕРНЕТ

Первая ассоциация, возникающая в голове при слове “киберпреступление” – это хакер, который, сидя где-нибудь очень далеко, хозяйничает в пользовательском компьютере, как в своем. Ассоциация эта возникает не зря, поскольку примерно так все и происходит. Даром что настоящим хакером, с хакерской же точки зрения, считается тот, кто осуществляет несанкционированный доступ к закрытому ресурсу развлечения ради, для того чтобы указать хозяевам ресурса на брешь в защите, ну или ради самоутверждения – хакер засылает в компьютер пользователя вредоносную программу, которая нарушает целостность данных и указывает ему, какой он растяпа, что не соблюдает элементарные меры предосторожности. Словом, основная масса “истинных” хакеров не ищет материальной выгоды из своих деяний. Все же, кто ищет – это не хакеры, а злоумышленники, и их, по данным аналитиков антивирусных компаний, в последнее время становится все больше. Так участниками 7-го международного саммита вирусных аналитиков “Лаборатории Касперского” в январе-феврале этого года была отмечена тенденция к снижению количества случаев электронного хулиганства и мелкого мошенничества, связанного с кражей данных. Это было бы хорошей новостью, если бы не рост активности организованной киберпреступности, который отмечается наряду с исчезновением хулиганов-одиночек. То есть проблема защиты частной информации не только не становится менее острой, но наоборот, приобретает все большую актуальность.

Сегодня, используя уязвимые места пользовательских компьютеров, злоумышленники могут попытаться совершить целый ряд преступлений: кражу личных данных, зомбирование компьютера с последующим использованием его в бот-сети или нарушение нормального функционирования ПК или информационной сети. Для последнего особенно популярны DDos-атаки, когда группа злоумышленников отправляет на сервер своей жертвы такое число запросов, которое он не сможет обработать. Этот метод в основном используется в недобросовестной конкуренции (для обрушения сервера конкурента), а в последнее время и в качестве политических акций. Примеры тому – атака на серверы эстонского правительства в мае прошлого года, якобы произведенная в отместку за перенос памятника советским воинам, а также апрельские угрозы китайских хакеров обрушить сервер CNN за прозвучавшее в эфире канала оскорбление в адрес Китая. В преступном мире Ddos-атаки зарекомендовали себя как эффективный метод, и надо думать, в будущем они будут использоваться чаще.

Однако основная масса киберпреступлений все же направлена на кражу конфиденциальной информации и получение несанкционированного доступа к закрытой сети или компьютеру. Самая простая в этом смысле атака – поиск логина и пароля. Он осуществляется в основном двумя методами. Первый – piggybacking или “За дураком”. Он направлен на незадачливых пользователей, которые мало заботятся о сохранности паролей и говорят их вслух, записывают на клочках бумаги или вовсе частенько включают функцию “Сохранить пароль”. Второй метод чуть более изощренный, но также во многом основывается на социальной инженерии. Его суть заключается в простом переборе возможных комбинаций. Среднестатистический пользователь, выбирая слово или комбинацию для пароля, не особенно печется о безопасности. Ну, в самом деле, откуда кому-то знать, каким обидным словом пользователь про себя называет своего начальника или в какой день/месяц/год родилась его прабабушка. Между тем, на обработку 100 млн комбинаций, возможных с использованием восьми цифр даты (да еще с учетом, что либо первые, либо последние четыре цифры – год и находятся где-то в промежутке между 1900 и 2050, другие две цифры – месяц от 1 до 12, а еще две – день от 1 до 31), даже со слабым компьютером уйдет не так уж много времени. С буквами английского и русского алфавита сложнее и дольше (шутка ли – 208 827 064 576 вариантов для английского и 1 406 408 618 241 для русского алфавитов), но тоже вполне осуществимо, поскольку для подбора слова на английском нужно “всего лишь” перебрать все основные слова английского словаря (всего около 200 000). Кроме того, злоумышленники понимают, что словарный запас среднего пользователя не очень богат и, скорее всего, пароль нужно искать среди имен, кличек, названий городов и т. д., что существенно сузит круг возможных комбинаций. Другое дело, если пароль скомбинирован из заглавных и прописных букв, а также цифр. Это более надежный вариант, но его сложно запомнить. Хороший легкозапоминаемый пароль – это первые буквы какой-нибудь знаменитой фразы или строчки из песни. Такой пароль, да еще, скажем, забитый в английской раскладке, будет очень сложно подобрать. Вывод, следующий из всего этого, прост: паролям действительно нужно уделять внимание.

Помимо вычисления пароля злоумышленники могут использовать IP-спуфинг. Это когда некто выдает себя за пользователя, используя IP-адрес его компьютера. Такие атаки обычно происходят в сетях, где для авторизации пользователя не требуется ничего, кроме его IP. В таких системах, как правило, существуют дополнительные системы авторизации, вроде той же логин/пароль, но пользователи обычно доверяют их хранение встроенным менеджерам паролей, и, притворившись пользователем, злоумышленник просто нажимает “войти” под заполненными графами логин/пароль или вовсе попадает в искомую директорию, поскольку настоящий пользователь не завершил сеанс. Решение то же – убрать отовсюду галочки “Сохранить пароль”, держать его в голове и стараться не пользоваться функцией “Запомнить меня” на веб-страницах, которые ее предлагают.

Вопрос открытости компьютера и подключенных к нему устройств – вообще один из самых больных в деле обеспечения безопасности компьютера и хранящихся в нем данных. Поэтому при расшаривании папок или дисков либо при использовании виртуального сервера нужно помнить, что по завершении работы папки и диски нужно закрывать для доступа извне. Кроме того, виртуальный сервер по умолчанию доступен для всех, и это его состояние нужно изменить.

Ну и, безусловно, нельзя не использовать антивирусы, файерволлы и не обновлять операционную систему, поскольку львиная доля вреда, который может доставить пользователю злоумышленник, попадает в компьютер через дыры в коде ПО, вместе с вирусами, троянами и прочими червями.

Между тем, персональный компьютер – далеко не единственная электронная тропа к ценностям пользователя. Огромное количество цифровых преступлений совершается в банковской и мобильной сферах.

ПЛАСТИКОВЫЕ БАНДИТЫ

Махинации с пластиковыми картами и электронными платежами – излюбленный вид деятельности сетевых злоумышленников. Преступления в этой сфере условно можно разделить на крупные кражи, осуществляемые организованными преступными группировками, и относительно мелкие акты мошенничества, которые проворачивают воры-одиночки или небольшие шайки.

Организованные группы преступников взламывают серверы крупных финансовых фирм и похищают информацию о картах сотнями тысяч. Так, в 2003 году финансовая компания CD Universe призналась, что не без помощи хакеров потеряла базу данных на 300 тыс. карт. И она не одинока. В самых разных масштабах хищения карт производятся ежегодно. Украв данные, злоумышленники открыто торгуют ими в интернете. Стоимость краденых карт может варьироваться от $0,4 до $500 за штуку, в зависимости от размера приобретаемой партии, наличия подписи, давности кражи, присутствия/неприсутствия в списках пропавших карт, наличия лимита расходов и так далее. Еще один вариант мошенничества – это когда злоумышленник заводит настоящую карту в каком-либо банке, потом выясняет данные состоятельного держателя карты того же банка и соответственно переделывает свою: меняет информацию на магнитном носителе, перебивает “выдавленную” часть на лицевой стороне и подделывает подпись владельца. Еще более опасна полная подделка карт. Эта схема реализуется преступными группировками, в которые входят работники сферы обслуживания: официанты, продавцы магазинов и прочие, к кому в руки по работе попадают чужие карты. Их подделывают и ими пользуются, пока настоящий хозяин не замечает утечку средств.

Самое печальное во всем этом, что сам пользователь не может сделать ровным счетом ничего, чтобы оградить себя от подобных неприятностей. Все зависит от прозорливости службы безопасности банка, в котором заведен счет. Чего нельзя сказать о противодействии мелким мошенникам, работающим в основном с банкоматами и их пользователями. В этом случае есть только один способ мошенничества, успешная реализация которого не зависит от внимательности настоящего держателя карты – это перехват данных о счете путем подключения злоумышленников к линии, по которой банкомат связывается с банком. Во всех остальных “банкоматных” делах игра ведется в основном на беспечности клиента.

Иногда злоумышленники устанавливают на банкомате небольшую видеокамеру, которая транслирует изображение на монитор ноутбука, находящегося где-нибудь неподалеку в машине. Камера “смотрит” на клавиатуру, так что пин-код как на ладони. Именно поэтому на инструкциях ко всем банкоматам просят закрывать свободной рукой клавиатуру во время набора пина. Бывает, что злоумышленники вставляют в прорезь банкомата устройства, считывающие данные о карте, а сами находятся поблизости, зорко следят за тем, что пользователь набирает в качестве пин-кода. Дальше дело только за изготовлением копии карты.

Дорогостоящий, но действенный способ, который нередко практикуется в Европе, – установка фальшивого банкомата. Он забирает карты, считывает пин-коды, но денег, естественно, не выдает. Отличить его от настоящего практически невозможно. Единственный выход – знать наверняка, где находятся официальные банкоматы, и пользоваться только ими.

Еще один способ заключается в том, что злоумышленники помещают в прорезь банкомата специальный конверт, который может вместить в себя карту. Конверт не позволяет банкомату ни считать магнитную полосу, ни выбросить карту обратно. К озадаченному владельцу кредитки подходит злоумышленник и с участием говорит, что, мол, с ним такое тоже было, и что для того, чтобы все заработало, нужно два раза набрать пин-код и нажать Cancel. Когда у владельца карты в очередной раз ничего не получается, он уходит, чтобы связаться с банком, а злоумышленник в это время с помощью подручных инструментов извлекает карту и забирает деньги – пин-код ему только что выдал сам хозяин. Чтобы не попасться на такое, много ума не надо – главное знать, что если банкомат карту забрал, то вводить какие угодно коды уже бесполезно.

Последний способ является вершиной эволюции практически всех вышеперечисленных махинаций и одним из самых распространенных в наши дни. Речь идет о краже данных о карте с помощью скиммера – устройства, устанавливаемого на прорезь и считывающего данные магнитной полосы. Вместе с ним на клавиатуру устанавливается накладка, которая запоминает пин-код. Пользователь беспрепятственно проводит необходимую операцию и уходит. Злоумышленник снимает информацию со скиммера, делает копию карты и пользуется ею наравне с легальным хозяином. Распространение этого способа достигло таких масштабов, что все оборудование, включая комплект заготовок для производства поддельных карт, открыто продается в Сети, в том числе и у нас в стране. Спастись от такого способа мошенничества можно, лишь внимательно осмотрев банкомат, которым вы собираетесь воспользоваться. Если скиммер распознать сложно (он обычно выглядит просто как часть банкомата), то накладку на клавиатуру определить легко. А лучше всегда пользоваться одним банкоматом, и, заметив что-то необычное, сразу обратиться в службу безопасности банка.

МОБИЛЬНОЕ ДОВЕРИЕ

Наряду с интернетом и банкоматами, в жизнь простого обывателя глубоко проникла еще одна технология. Мобильный телефон есть у каждого, и при неудачном стечении обстоятельство он может стать источником больших проблем.

Главное, на чем играют современные мобильные мошенники – это безудержная вера русского человека в существование халявы. Другая национальная черта, дающая волю креативной фантазии аферистов – запечатленный, кажется, на генном уровне страх перед охранителями порядка.

“Звонок с радио” – афера, которой уже сто лет в обед, о ней не раз писали в газетах, говорили по радио и показывали по телевидению. Тем не менее на этот крючок продолжают попадаться люди, особенно из провинции. Жертве с помощью SMS или звонка “оператора” сообщают о том, что она выиграла ноутбук, автомобиль или квартиру. И все, что нужно, чтобы получить приз – это либо купить карту оплаты и сообщить оператору ее пин-код, либо отправить SMS, либо позвонить на определенный номер, якобы чтобы оплатить НДС. Как правило, розыгрыши проводились от имени известных радиостанций вроде “Русского радио” и даже от имени операторов. Так, части абонентов “Билайн” пришли SMS с предложением отправить четыре сообщения по $2 каждое, что якобы активирует счет на 1000 SMS и дополнительных $20. Оператор отключил номера аферистов, но предъявить никакого обвинения им не смог, поскольку у них были и документы, и призы, разве что представлялись они от имени “Билайна” незаконно.

Другая крупная форма аферы носит менее безобидный характер и называется “Питерская схема”. Мошенник, используя номера из записной книжки найденного или украденного им телефона, звонит родственникам бывшего хозяина трубки и, представившись следователем, сообщает, что их сын (внук, брат, муж) убил человека и чтобы “замять” дело, нужно принести в определенное место к определенному времени определенную (немалую) сумму денег. Для пущей правдоподобности следом за “следователем” звонит сам “убийца” и слезно просит о помощи. Чаще всего мошенники надеются на то, что шокированные родственники не сумеют разобрать подмену голоса, но бывает, что к преступлению готовятся. Загодя, под видом соцопроса звонят жертве и записывают ее голос, после чего либо пытаются имитировать самостоятельно, либо пропускают слова подставного родственника через звуковые фильтры. Помимо этого, в редких случаях злоумышленники используют технологию “левой соты”, когда родственник, которому звонят, не верит в произошедшее и пытается дозвониться своему якобы попавшему в беду сыну, трубку снова берет “следователь”. На самом деле он, вооружившись специальной радиостанцией, сидит где-то неподалеку в машине и легко перехватывает звонки с телефонов жертв. Это самый дорогостоящий, но и самый прибыльный вариант аферы. Четверо мошенников из Владимира умудрились таким образом выудить у 56 жителей Москвы и Подмосковья около полумиллиона долларов.

Интересно, что подобную аферу удавалось организовывать даже из мест лишения свободы. Уже отбывающий срок зэк, неизвестно где раздобыв телефон, звонил жертве и представлялся “следователем”, а его сообщники на воле забирали деньги.

Впрочем, владея всей этой информацией, попасться на разводку будет гораздо сложнее. Главное – не паниковать раньше времени. Между тем, существует еще целый ряд телефонных афер. Коротко о каждой из них.

– Оператор

Пользователю приходит сообщение якобы “от оператора”, в котором предлагается позвонить на определенный номер и получить на счет $3 бесплатно. Как правило, деньги действительно поступают, но стоимость звонка при этом выходит в $5-10.

– Флирт

С неизвестного номера приходит сообщение “Привет, как дела?”. В случае заинтересованности адресата неизвестный на том конце провода, представившись, к примеру, Светой, завязывает беседу, продолжительность которой будет прямо пропорционально количеству денег на счете жертвы.

– Дать позвонить

Еще несколько лет назад ситуация, в которой незнакомец просит на улице дать позвонить по мобильному телефону, была чревата возможностью расстаться с аппаратом. Теперь телефоны таким образом не воруют (что не отменяет необходимости быть осторожным). Злоумышленник просто звонит на “нужный” номер, за что и списываются внушительные суммы со счета жертвы.

– Неизвестный номер

Раздается звонок с неизвестного номера и тут же сбрасывается. Афера рассчитана на пагубное любопытство пользователя, который перезванивает по незнакомому номеру и лишается всех средств на счете.

– Донор

Когда с незнакомого номера пишут, что ребенку нужен донор и просят позвонить на определенный номер – это очень циничное мошенничество. Деньги за звонок снимут, но ребенок, скорее всего, так и останется без донора.

– Бестолковый друг

Вам приходит SMS примерно с таким текстом: “Привет! Я с чужого телефона. Перезвони мне на этот номер или положи на него 50 руб”. Расчет на то, что у каждого человека есть бестолковый друг, который частенько попадает в неприятности, теряет телефоны или остается без денег. Вы перезваниваете, и с вас либо снимают деньги за звонок, либо “Абонент не обслуживается”, и вы кладете деньги, пополняя чужой счет.

– Дешевый контент

Мутный контент-оператор предлагает за смехотворную плату скачать картинки и мелодии в MP3. Согласившийся пользователь не получает ничего. Либо совсем не то, что заказывал.

Кстати, с последней проблемой пытаются бороться. В частности, “МТС” опубликовала список всех контент-операторов, с которыми работает, дабы пресечь действия аферистов. Кроме того, в будущем операторы мобильной связи предоставят данные о своих “проблемных” пользователях для создания банка кредитных историй, с помощью которого нечестных в финансовом смысле граждан будет легче отслеживать и наказывать. По словам представителей “МТС”, в год на мобильных аферах оператор теряет $100-200 тыс. Мировые потери куда значительней – $25 млрд за тот же временной отрезок. Сколько теряет попавшийся на удочку аферистов гражданин, знает, пожалуй, только он сам.

Главное оружие против любого мошенника современности, будь то хакер, похититель электронных карт или “мобильный следователь” – это знание элементарной техники безопасности и принятие элементарных же мер предосторожности самим пользователем. Люди в форме, скорее всего, ничем не смогут помочь жертве, случись что с его компьютером и банковским или мобильным счетом. И пока пользователь “не поможет себе сам”, мошенники будут вести вполне беззаботную и спокойную жизнь.

Самые популярные киберпреступления и инструменты злоумышленников 2007 года

10. Система виртуализации, которая в промышленных масштабах заражает хост-систему и гостевые системы. Самое страшное, что бороться с ней еще не научились

9. Продажа хакерского софта. В Сети даже действует несколько специализированных на этой теме магазинов.

8. Использование дыр в плагинах веб-браузеров и кодеках – один из излюбленных способов атак преступников.

7. Подделка популярных брендов. Хакеры создают аналог сервиса авторизации популярной и уважаемой системы.

6. Фишинг и тематический фишинг, то есть привязанный к какому-либо громкому событию – билеты на концерты популярных рок-групп, масштабные спортивные мероприятия…

5. Программы, умеющие проводить комплексный взлом. Один из самых популярных наборов программ Mpack свободно продается в интернете, стоит $1000, бесплатно поддерживается и обновляется.

4. Спам. Около 94% всех входящих писем на начало этого года. Спам теперь приходит даже в формате MP3.

3. Windows Vista с ее колоссальным количеством багов. 16 патчей за 2007 год, поздний SP и никакого доверия пользователей.

2. Многочисленные утечки из госструктур и частных корпораций. В 2007 году в одной только Великобритании украли информацию о 25 млн граждан.

1. Бот-сети. С их помощью вредоносное ПО мгновенно распространяется по всей сети. Это самый опасное, что есть среди хакерских инструментов.

По данным компании Symantek