Что воруют цифровые грабители и как от них защититься?
23.04.11Читайте в этой статье:
По мнению специалистов, проблема даже не в том, что пользователи защищают информацию неправильно. Просто зачастую оберегают не ту информацию, которая больше всего нуждается в защите. Возможно, не для всех это очевидно, но самая сильная защита должна быть не у тех данных, которые наиболее ценны для вас, а у тех, которые наиболее привлекательны для злоумышленника.
Ценность денег одинакова для их владельца и для вора. Совсем иное дело информация — ее утрата или разглашение может нанести огромный ущерб обладателю, но не может принести пользы разгласившему (в качестве примера почитайте статью о создателе WikiLeaks Джулиане Ассандже в этом номере журнала). Про это многие забывают и строят защиту, исходя из ценности информации для себя. А ведь куда важнее учитывать ценность для злоумышленника. Необходимо знать, что и каким спросом пользуется на черном рынке, насколько ликвидно и для кого притягательно. Злоумышленники не интересуются данными, которые они «могли бы использовать для». Их интересует только такая информация, которую можно продать. Сведения, которые могут быть интересны 1—2 покупателям во всем мире, не вызывают особого интереса у мошенников. Давайте подробнее остановимся на том, на какие именно данные будут покушаться злоумышленники и что следует поместить под самую надежную охрану.
Карточные дела
Самый древний, распространенный и стабильный лот черного рынка — атрибуты банковских карт. Встречается в нескольких видах: номер + имя + срок действия; номер + имя + срок действия + cvv; дамп (содержание магнитной полосы карты); дамп + пин-код.
Данные банковских карт — один из лакомых кусков для злоумышленников
Первый вариант — самый дешевый, продается за копейки практически на вес. Последний же наиболее дорогой, поскольку позволяет конвертировать информацию в деньги наиболее прямым способом, через банкомат. Все прочие варианты требуют многоходовых комбинаций, хотя совершенно стандартных и нетворческих. Именно в силу стандартизации и хорошей алгоритмизации действий, исполнение которых доступно при любом интеллектуальном уровне, из отдельных случаев мошенничества вырос такой феномен, как кража личности (identity theft). Отличается массовым масштабом, тупыми исполнителями, конвейерной организацией. Так, в начале 2010 года правоохранительные органы США завершили расследование громкого дела в отношении интернациональной группировки хакеров. На их счету — кража около 170 млн кредитных карт.
Кардинг как подвид кражи личности существует с 1970-х и с тех пор ничуть не уменьшился. Кардеры применяют тактику природных паразитов: крадут деньги понемногу, в тех пределах, когда банкам выгоднее мириться и списывать убытки, чем ловить мошенников. Наглеющих кардеров, которые снимают большие суммы или причиняют слишком «громкие» неприятности, их коллеги не любят. А банковские службы безопасности совместно с правоохранительными органами время от времени ловят таких для показательных процессов. От остальной массы кардеров предпочитают защищаться пассивными средствами: блокированием подозрительных транзакций, затруднением вывода денег и т. п. Тотальный переход с магнитных полос на чиповые карты обещает сильно испортить жизнь упомянутым мошенникам.
Украдено в Америке
Еще один из наиболее ликвидных товаров на черном рынке — номера SSN (http://ru.wikipedia.org/wiki/Номер_социального_обеспечения). Правда, отечественным пользователям их кража не угрожает, поскольку их имеют лишь жители США. Когда-то давно номер соцстрахования жителя США не был конфиденциальным и являлся просто учетным номером одного ведомства. Он состоит из 9 цифр тремя группами: «GGG-SS-NNNN». Со временем магазины, банки, прокатные конторы завели моду подтверждать личность клиента, спрашивая его SSN. Из учетного атрибута этот номер постепенно превратился в способ подтверждения личности, несмотря на усилия ведомства соцстрахования, которое поначалу даже пыталось запрещать предпринимателям использовать его в упомянутом качестве. А позднее, когда использование SSN стало повсеместным, начало вводить требования по его конфиденциальности.
Сегодня есть несколько способов украсть деньги или получить ряд бесплатных услуг при помощи SSN. Поэтому всегда есть спрос на украденные/утекшие/неосторожно разглашенные номера соцстрахования. Отменить SSN или вернуть его в первоначальное несекретное состояние уже не удастся — слишком глубоко он въелся в американскую бизнес-практику.
Есть еще одна страна, где жители имеют аналогичный легко похищаемый идентификатор личности — Великобритания. Аналогом североамериканского SSN там выступают два номера, имеющиеся у всех жителей королевства старше 16 лет. Это National Insurance number (NINO) — 2 буквы и 6 цифр, а также еще одна необязательная буква, и National Health Service (NHS) number. С их помощью легко совершается почти такая же «кража личности», как в США.
Базы и списки клиентов
17 млн — это много или мало? Именно таков объем клиентской базы, украденной в октябре 2008 года у крупного немецкого телекоммуникационного концерна Deutsche Telekom. Кстати, среди украденного были и сведения о многих публичных людях страны.
Иногда мошенники используют базы данных клиентов страховых и других компаний, в основном для рассылки спама. С приближением срока окончания страховки клиенты получали телефонные и письменные предложения о заключении договора с другим страховщиком. Хотя некоторых спам приводит в неистовство, но большинство на подобную рекламу особого внимания не обращает. Причиненный такими обращениями ущерб люди оценивают не слишком высоко. Среди страховых компаний подобные клиентские базы тоже ценятся не очень сильно — около нескольких копеек за запись. В одном из получивших огласку случаев представители страховой компании вообще предпочли не покупать предложенную им базу клиентов, а просто сдали продавца милиции.
Учетные записи социальных сетей
Один из наиболее популярных сегодня объектов кражи. Так, например, в начале 2010 года российский хакер «увел» и выставил на продажу логины и пароли 1,5 млн пользователей крупнейшей в мире социальной сети Facebook. Причем за 1000 аккаунтов злоумышленник просил от $25 до $45 в зависимости от количества друзей.
В большинстве своем краденые аккаунты используются для рассылки спама внутренними средствами соцсети (в том числе, спама с вредоносным ПО), для накрутки посещаемости, цитируемости и других значимых для рекламы показателей, а также для захвата других аккаунтов того же пользователя (за счет одинаковых паролей). Иногда практикуются мошеннические схемы вроде просьб одолжить денег.
Ценность учетной записи социальной сети обычно определяется количеством друзей
Цена на такие аккаунты медленно повышается в связи с ростом стоимости рекламных площадей в соцсетях. Количество захваченных учетных записей растет значительно быстрее за счет расширения аудитории социальных сетей, ведь средний уровень ИТ-знаний зарегистрированных в соцсетях пользователей довольно низок, соответственно, пользователи зачастую не соблюдают банальных норм безопасности.
Учетные записи онлайновых игр
Готовы ли вы купить предмет или персонаж из какой-нибудь онлайновой игры за тысячу-другую долларов? Едва ли каждый ответит на этот вопрос положительно, однако находятся и такие пользователи. И даже готовые заплатить больше — например, орк 40-го уровня RKDEvill из популярной саги World of Warcraft обошелся новому хозяину в $23 550. Кстати, это пока самое дорогостоящее приобретение в истории этой игры.
Существует много людей, готовых платить за виртуальные ценности реальные деньги —
и порой немалые
Это объясняет то, почему вот уже несколько лет виртуальные ценности из виртуальных миров являются объектом денежного оборота в мире реальном. Кое-где права на них даже защищаются законом. Нарушения указанных прав давно имеют систематический и массовый характер. Виртуальные ценности и персонажи, добытые при помощи обмана, взлома и других злоупотреблений, являются довольно прибыльным товаром. Чем популярнее игра, тем больше может стоить украденный персонаж или предмет — порой цена достигает нескольких десятков тысяч долларов.
Учетные записи eBay и других торговых площадок
В 2008 году, расследуя лишь один инцидент, связанный с деятельностью фишинговой группировки, руководитель компании FaceTime Security Labs обнаружил список из 5534 украденных учетных записей популярной системы eBay. По словам эксперта, это был крупнейший список аккаунтов системы, который он когда-либо видел.
Есть мошеннические схемы, позволяющие эксплуатировать положительную репутацию и историю продаж захваченных аккаунтов eBay. Текущие аукционы завершаются злоумышленником досрочно, и с покупателей требуется предоплата на счет, контролируемый мошенником. Выставляются специфические быстропродаваемые лоты, предусматривающие предоплату, разумеется, тоже на «левый» счет. За несколько дней контроля чужой учетной записи из нее можно выжать значительную сумму, которая оправдывает издержки по угону, выманиванию, взлому или покупке чужого аккаунта.
Номера ICQ и других интернет-мессенджеров
До $3000 может доходить цена на некоторые «эксклюзивные» номера ICQ. Как уверяют продавцы, номер «аськи» служит таким же элементом имиджа делового человека, как и дорогие часы. Номер из повторяющихся цифр, который легко запомнить, часто приобретают коммерческие организации, например, онлайн-магазины.
Большинство захваченных аккаунтов ICQ используются для рассылки вредоносных программ и спама. При получении доступа к чужой учетной записи злоумышленник получает доступ и к списку контактов. По нему указанные сообщения и рассылаются. Люди склонны доверять информации, полученной от знакомых, поэтому перейдут по указанной ссылке или запустят указанную программу с гораздо большей вероятностью. Рассылка такого мошеннического спама обычно автоматизирована, злоумышленник на вопросы не отвечает и в диалог не вступает. После проведения рассылки ценность захваченного аккаунта падает.
Аккаунты электронной почты
Сама по себе учетная запись почты может быть использована для рассылки спама. Современные технологии предусматривают массовую кражу таких аккаунтов у владельцев или же массовую регистрацию новых. Затем с каждого аккаунта рассылается относительно небольшое количество писем, чтоб не превысить лимит, установленный почтовыми серверами для борьбы со спамом. Эти ограничения и привели к массовым взломам. Так, в конце 2009 года хакеры сломали более 10 тысяч аккаунтов на сервисе электронной почты Hotmail от компании Microsoft. Украденные пароли и содержимое почтовых ящиков были выложены в свободном доступе в Интернете.
Среднестатистическая добыча злоумышленников с одного украденного почтового аккаунта — 2,1 пароля к различным ресурсам
Кроме рассылки, почтовые аккаунты многих провайдеров позволяют получить доступ к архиву почты клиента. А в этом архиве могут храниться (или отсылаться туда по запросу) пароли к другим ресурсам — хостингу, IM/ICQ, форумам, платежным системам, блогам, порой даже к управлению банковским счетом. В среднем в почтовом архиве среднего пользователя можно найти 2,1 пароля к другим ресурсам.
Мнение
Денис Масленников, ведущий антивирусный эксперт «Лаборатории Касперского»
Одна из главных брешей защиты ПК — уязвимость браузеров
Злоумышленники используют различные способы заражения компьютера. Это может произойти в результате посещения пользователем вредоносного веб-сайта, содержащего зловредный скрипт, который, например, эксплуатирует ту или иную уязвимость. Спам (в электронной почте, ICQ, социальных сетях) также по-прежнему является источником различных вредоносных программ. Очень популярно использование методов социальной инженерии для привлечения внимания пользователей на фишинговые сайты. Достаточно большое количество зловредов попадает на компьютер через сменные носители — сегодня это чаще всего флешки. В 2010 году, в частности, большинство атак осуществлялось через «лазейки» в браузерах и сторонних приложениях, причем порой одна и та же вредоносная программа могла распространяться при помощи десяти различных уязвимостей.
Сегодня активно развиваются мобильные угрозы — так, в прошлом году были обнаружены первые вредоносные программы для Android.
К счастью, в 2010 году инцидентов с реальными угрозами для iPhone отмечено не было. Однако появилось несколько программ, функциями которых могут воспользоваться киберпреступники. Например, мобильному приложению SpyPhone открыт доступ практически к любым персональным данным — местоположению устройства, истории интернет-поиска, логинам и паролям, друзьям пользователя и т. д. Все эти сведения могут быть незаметно отосланы на удаленный сервер.
Несанкционированный удаленный доступ к данным пользователя смартфона способен привести к утечке конфиденциальной информации, хранящейся на смартфоне. Кроме того, стоит отметить, что сегодня подавляющее большинство вредоносных программ для смартфонов и мобильных телефонов нацелено на кражу денег. Именно поэтому большинство новых обнаруживаемых нами вредоносных программ — это SMS-троянцы, отсылающие множественные сообщения на короткие платные номера. Через любой смартфон или мобильный телефон можно напрямую выйти к деньгам пользователя — через его мобильный счет. Именно этой связью и пользуются злоумышленники, создавая и распространяя вредоносные программы.
Чтобы минимизировать ущерб от утери цифрового устройства, рекомендуется использовать специализированное защитное ПО, которое поможет не допустить попадания конфиденциальной информации в руки киберпреступников. Этот принцип заложен, в частности, в новом продукте «Лаборатории Касперского» для мобильных устройств Kaspersky Mobile Security, который будет представлен 15 февраля. В нем, например, имеется компонент «антивор». Защита данных в случае потери или кражи телефона обеспечивается определением местоположения телефона с помощью встроенного приемника GPS или методом триангуляции по базовым станциям, его блокировкой с помощью отправки SMS с паролем, удаленной очисткой памяти от всех личных данных и документов и автоматической блокировкой телефона при смене SIM-карты. Номер новой SIM-карты высылается настоящему владельцу по SMS и e-mail. Кроме того, с помощью фильтра звонков и SMS можно запретить входящие вызовы и SMS, поступающие от нежелательных номеров. Кроме того, предусмотрена фильтрация SMS по ключевым словам.
В настоящее время под конфиденциальной пользовательской информацией в большинстве случаев подразумеваются логины и пароли от социальных сетей, электронных ящиков, онлайн-игр, систем электронных платежей, онлайн-банкинга и т. п. Так, регулярно атакам подвергаются пользователи соцсетей «Твиттер» и «Фейсбук». Им киберпреступники присылают ссылки, ведущие на страницы с вредоносным ПО, которое в большинстве случаев нацелено на получение персональной информации. Ввиду того, что эти социальные сети являются крупнейшими в мире, обычно страдает большое количество пользователей. Мы следим за такими событиями и отмечаем их в нашем блоге.
Мнение
Павел Демьяненко, ведущий руководитель службы технической поддержки ESET в Украине
Угроза персональным данным — это реальность
Сегодня угрозы, предназначенные для кражи персональных данных и конфиденциальной информации, все чаще атакуют пользователей. Примерами могут быть такие вредоносные программы, как Win32/Agent и Win32/Tifaut, Win32/PSW.OnLineGames (кража паролей к учетным записям многопользовательских онлайн-игр), Win32/Pacex.Gen (кража паролей посредством троянских программ), а также Win32/Spy.Ursnif (ворует информацию с зараженного компьютера и отправляет ее на удаленный ПК).
Пользователи все чаще предпочитают хранить конфиденциальную информацию на портативных устройствах, вследствие чего увеличивается количество атак, направленных на мобильные телефоны, смартфоны и КПК. В связи с этим специалисты ESET рекомендуют использовать комплексные антивирусные программы (например, ESET Mobile Security), обеспечивающие надежную защиту для данных устройств. Минимизировать ущерб от утери телефона, смартфона или КПК помогает антивор-модуль, который предотвращает несанкционированный доступ к данным в случае потери или кражи мобильного устройства.
В последнее время эксперты ESET все чаще сталкиваются с различными видами спама и интернет-мошенничества с помощью многих приложений, используемых в социальных сетях. Специалистами компании ESET были замечены случаи интернет-мошенничества с помощью различных материалов под интригующими названиями, такими как, например, «Правда о Coca Cola» и «Видео о том, как учитель чуть не убил мальчика», служащими приманкой для пользователей. Эти и многие другие видеоматериалы выступали распространителями сетевых червей и служили не только инструментами прямого маркетинга, но и главным инструментом киберпреступников. Используя эти приложения, пользователи социальных сетей, ничего не подозревая, становились жертвами интернет-мошенников.
Финансовые данные граждан
Такие данные обычно строже всего охраняются, но меньше всего ценятся злоумышленниками. Власти, в отличие от злоумышленников, не прочь получить информацию о банковских вкладах своих граждан, о чем свидетельствует недавний скандал с покупкой прокуратурой Франции и налоговой службой Германии базы данных швейцарского отделения банка HSBC, украденной инсайдером. Но кардеры, вымогатели и мошенники пока не знают, как можно использовать такие данные для извлечения денег, поэтому и не посягают на них. В принципе, информацией могут заинтересоваться другие банки в целях недобросовестной конкуренции. Преступников может заинтересовать информация о вкладах избранных личностей или об их транзакциях.
Управление банковским счетом
В результате секретной операции против хакеров в начале прошлого года была раскрыта группировка, в 2008-м «откусившая» у Королевского банка Шотландии кругленькую сумму денег. А именно — всего за 12 часов киберпреступники и их сообщники сняли $9,4 млн со счетов банка. Оперативность и размах впечатляет, не так ли?
К настоящему банковскому счету через простое похищение логина-пароля не прорваться. Даже WebMoney и PayPal принимают определенные меры для усиления защиты, превращая ее из примитивной парольной в двухфакторную или хотя бы полуторафакторную. У банков дело обстоит еще серьезнее.
Соответственно этому, троянские программы переориентировались с простого копирования пароля или ключа на полноценную инсайдерскую деятельность прямо на компьютере жертвы. Сообразно с особенностями конкретного банка или платежной системы, вредоносная программа подменяет информацию, обманом заставляет пользователя подписать «левую» транзакцию и т. п.
Конфиденциальная информация в отрыве от зараженного трояном компьютера жертвы продаваться не может. А специализация троянописателей и троянораспространителей не позволяет им самим заняться уводом, переводом и отмывкой денег с клиентских счетов. Поэтому на черном рынке продаются «полуфабрикаты» или готовые стадии операции по уводу денег: троянские программы, инсталляции троянских программ, доступ к онлайновому управлению счетом, переводы. Встречаются двойные цепочки (изготовление вредоносной программы — ее внедрение и хищение денег), тройные (изготовление вредоносной программы — ее внедрение — хищение денег), а также более длинные.
Данные о банковских вкладах
Нельзя сказать, что спроса на такие данные вообще нет. Недавний громкий скандал с утечкой из швейцарского отделения банка HSBC продемонстрировал, что спрос таки есть. Правда, довольно специфический — украденные инсайдером данные купили не преступники, а правоохранительные органы для выявления налоговых преступлений граждан своих стран. Несмотря на критику и рассуждения об этичности такого поступка, в налоговые ведомства Германии и Франции выстроились очереди из желающих сдаться, признаться и уплатить недоплаченное.
Тем не менее, следует признать, что регулярного спроса на «банковскую тайну» на черном рынке нет. Для банковских инсайдеров бывают отдельные «заказы» на определенных вкладчиков или конкретные специфические транзакции, но довольно редко — такие сведения дешевле и удобнее получить через коррумпированного сотрудника правоохранительных органов.
Мнение
Андрей Кульпач, директор украинского представительства компании «Доктор Веб»
Главная цель злоумышленников — реальные деньги
На сегодняшний день наиболее актуальными угрозами являются вредоносные программы, приносящие злоумышленникам прямую прибыль. С одной стороны, это программы, которые вымогают деньги у пользователей компьютеров, блокируя доступ либо к функциям системы, либо к интернет-ресурсам. С другой — программы, которые покушаются на конфиденциальную информацию пользователей. Среди вредоносных объектов второго типа в настоящем тренде можно выделить банковские троянцы и шифровальщики документов. Первые воруют пароли к аккаунтам в системах дистанционного банковского обслуживания, вторые — шифруют файлы и требуют за расшифровку отправить злоумышленникам определенную сумму денег. Именно эти угрозы широко распространены в настоящее время.
Портативные устройства практически всегда содержат конфиденциальную информацию. Это могут быть USB-носители (флешки и портативные винчестеры), ноутбуки или смартфоны. Чтобы защитить важную информацию при возможной краже устройства, необходимо и достаточно использовать средства шифрования приватного контента, которые сейчас вполне доступны. Производители устройств довольно часто включают такие функции в сами устройства по умолчанию.
Если говорить о вредоносных программах, с которыми регулярно сталкиваются наши специалисты, стоит сказать о банковских троянцах, которые воруют авторизационные данные к системам дистанционного банковского обслуживания и к электронным денежным системам. Ущерб, который наносится каждому пострадавшему пользователю при этом, значительно выше, чем при отправке денег интернет-мошенникам, которые распространяют те же блокировщики Windows. Доступ даже к одному банковскому счету может принести злоумышленникам значительный денежный доход, чем они и пользуются.
Паспортные данные
Данные паспортов и иных удостоверений личности, а также их скан-копии котируются на рынке крайне низко. На это есть две причины. Во-первых, сама по себе такая информация не может быть использована для получения денег. Она находит применение лишь в качестве вспомогательной в других видах мошенничества. Во-вторых, в Сети достаточно много бесплатных источников паспортных данных граждан, утекших из разных ведомств и компаний. А сканы удостоверений личности снимают настолько часто, что их предложение тысячекратно превышает спрос.
Сами по себе паспортные данные денег злоумышленникам не принесут, однако могут помочь в различных видах мошенничества
Отдельно следует сказать об изготовлении на заказ скан-копий удостоверений личности и иных документов. Такие копии требуются для подтверждения личности и адреса в некоторых предприятиях дистанционного обслуживания: интернет-магазинах типа eBay, платежных системах вроде PayPal, интернет-казино и букмекерских конторах (для вывода выигрыша) и других. Нарисовать достоверную скан-копию невысокого разрешения не слишком сложно. Она обойдется заказчику в $10–30, однако данные для нее, как правило, сообщает заказчик.
Мнение
Виталий Янко, коммерческий директор компании Agnitum
Пользователь — наибольшая угроза безопасности данных
Основной и всегда актуальной угрозой по-прежнему остается неопытный пользователь. С ростом популярности социальных сетей и электронных платежей и в условиях практически неограниченной доступности бесплатного цифрового контента (особенно на русскоязычных ресурсах) возникают предпосылки к использованию массового спроса на электронные блага в корыстных целях. Как следствие, излишняя «откровенность» пользователя в Сети и доверие к непроверенным ресурсам, рекомендованным «другом», зачастую ведут именно к краже конфиденциальной информации.
И если на Западе 50 % поддельных сайтов — это клоны валюты PayPal, то русскоязычным пользователям в меньшей степени предлагают фальшивые WebMoney и Яндекс-Деньги, больше «угоняют» данные доступа от известных социальных сетей и почтовых сервисов. Пока еще популярны и блокировщики-вымогатели. Причина — неоперативное закрытие разработчиками брешей в Java, Adobe Flash и программах для работы с PDF в среде Windows.
Практически всегда конфиденциальная информация есть на переносных устройствах. Любые личные данные, включая логины, пароли и номера кредитных карт, используемые при работе с обычным ПК или портативным устройством, могут стать добычей киберворов. Некоторые решения по безопасности устраняют эту уязвимость, разрешая доступ к кешированной информации интернет-приложений только самим приложениям, отказывая в попытках доступа стороннему, потенциально вредоносному ПО. Для уменьшения рисков стоит регулярно пользоваться стандартными сервисами для создания резервных копий ОС и защищенными онлайн-сервисами синхронизации, а также специальным ПО для хранения приватных данных. Ну и, разумеется, не стоит оставлять устройство без присмотра, когда не установлены мастер-пароли на браузер, почтовые и чат-программы или хотя бы автоматическая блокировка устройства. Современные защитные решения позволяют также удаленно стирать данные с утраченного устройства.
Что же касается реальных случаев из жизни, могу рассказать такую историю. Сотрудники финансового отдела одной строительной организации отчаянно сопротивлялись установке именитого корпоративного антивируса, не без оснований считая, что он тормозит систему.
Robo User
Web-droid редактор
Web-droid редактор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Читайте також
Статьи & тесты
13.09.24
Обзор монитора Acer Nitro XF240Y S3: лучшее за меньшее
61
0 Игровой монитор Acer Nitro XF240Y S3 (UM.QX0EE.301) имеет необходимый минимум параметров для игр и при этом является бюджетным устройством. Расскажем про его возможности
Новости
15.09.24 | 11.53
Исследование: владельцы iPhone не любят ходить на свидания с владельцами смартфонов на Android
iPhone Андроид исследования смартфонСогласно исследованию Uswitch, 19% владельцев iPhone категорически не желают заводить отношения с пользователями Android, а среди молодёжи в возрасте от 18 до 34 лет этот показатель достигает 32%
14.09.24 | 10.46
Механизированный журнальный столик Carpentopod умеет ходить
разработкаИнженер-энтузиаст создал уникальный журнальный столик под названием Carpentopod, который способен самостоятельно передвигаться по комнате и даже подносить предметы.