Главная
Технологии
Техника
Оружие
Адреналин
Мастер- класс
Российская наука
Карта: 1
2
3
4
5
6
7
Технологии - Кража личностиВ наши дни полезно быть немного параноиком
Трояны, зомби и прочие - теперь они ориентируются в вашем собственном компьютере лучше вас самих. Добро пожаловать в страшный новый мир, населенный троянами, злобными близнецами, зомби и прочей нечистью.
РазрушителиЗахват нужно было согласовать с точностью до секунды. Агенты из Секретной службы США, действуя в содружестве с правоохранительными органами Канады, Бразилии, Польши, Швеции и нескольких других государств, уже несколько месяцев расследовали дело преступного синдиката ShadowCrew. Теперь требовалось взять кибержуликов с поличным, не оставив им шанса предупредить сообщников или уничтожить компрометирующие данные.
Питательные турбиныСайт преступной группировки, shadowcrew.com, действовал как своего рода аукцион для краденых документов, удостоверяющих личность. Преступники могли использовать его как интернет-магазинчик, где продаются и покупаются кредитные карты, номера социальной страховки и материнские девичьи фамилии наподобие старых запчастей где-нибудь на авторазборке. в течение двух лет примерно 4000 членов группировки ShadowCrew наворовали куски чужой жизни объемом на два терабайта. В их трофеях оказалось 18 миллионов учетных записей электронной почты вместе со всей сопровождающей персональной информацией, в большинстве полученной от жертв совершенно добровольно – с помощью хитрости.
Древнегреческие нанотехнологииИз центрального командного пункта, расположенного в Вашингтоне, агенты Секретной службы передали команду о начале операции офицерам всех сотрудничающих с ними правоохранительных служб. Аккуратно скоординированная операция, проведенная в октябре 2004 года, привела к аресту 28 подозреваемых по всему миру. Многие в момент вторжения властей так и сидели за клавиатурами своих компьютеров.
Только тронь!В ноябре 2005 года шесть подсудимых, граждан США, признали себя виновными по обвинению в кредитном и банковском мошенничестве. Ущерб, нанесенный этой группой, по приблизительным оценкам, достигает сотен миллионов долларов.
Уменье шевелить усамиПреступление в стиле эпохи
Объемные данныеКражу средств идентификации личности нельзя, строго говоря, назвать новинкой в криминальной практике. Она известна еще с тех пор, как ветхозаветный Иаков обманул Исава. Обычай воровать чужое доброе имя – по возможности вместе с незапятнанной кредитной историей – возродился с новой силой на базе современных технических достижений.
Микро-микрофонЖертвами такого рода воровства сейчас становятся примерно 10 млн. американцев в год. В Штатах на сегодня это наиболее активно развивающийся вид преступности. Нетрудно увидеть, почему мы стали более беззащитны перед жуликами – с августа 2004 года до августа 2005-го доля пользователей интернета, держащих свои компьютеры постоянно включенными в широкополосную связь, выросла с 51% до 61%. С 2002 по 2004 год количество людей, пользующихся онлайновыми банковскими услугами, подскочило на 47%. В 2004 году расходы на покупки через интернет достигли $65 млрд. – это на 26% больше, чем в предыдущем году. Принципы онлайнового доступа проникают во все аспекты американской жизни – от уплаты налогов до найма на работу и изменения почтового адреса. И по мере того, как все более компьютеризуется наш выход в мир коммерции, мы становимся все более беззащитны перед злоумышленниками.
Белые драконыТа же система, которая облегчает беспрепятственный поток информации и ее использование в коммерческих целях, предоставляет технически сноровистым преступникам практически безграничные возможности греть руки за счет ближнего. Согласно данным Федеральной комиссии по торговле, 53% жалоб на мошенничество, поданных в 2004 году, так или иначе касались интернета. Суммарно жертвы аферистов потеряли $265 млн. Недавно консультант минфина США Валери Мак-Нивен заявила, что киберпреступность стала более прибыльным занятием, чем наркоторговля.
Панцирь для гидрокосмосаПолицейские службы просто не поспевают за развитием событий. «Общее количество зафиксированных компьютерных преступлений так велико, что его просто трудно осознать, – говорит Энтони Рэйес, детектив из подразделения компьютерной и технической преступности нью-йоркской полиции. – в мелких полицейских участках сотрудник, у которого есть электронный адрес на сервере AOL, тут же объявляется экспертом в сфере компьютерных дел».
Ударный трудДаже когда у полиции имеются конкретные зацепки, дело редко доводится до наказания. «Слишком часто вопрос приходится ставить так, – поясняет Рэйес, – разумно ли тратить 10–15 тысяч казенных долларов для расследования кражи в $1000, тем более что зачастую банки возмещают жертвам их убытки?» в большинстве случаев, признает Рэйес, ответ бывает отрицательным.
Прибытие поездаКроме того, новые приемы жульничества развиваются гораздо быстрее, чем способы их выявления и законодательная база для наказания.
Ракета в паддокеОдна из особо разорительных форм технически продвинутого жульничества известна под названием «фишинг» («phishing» – нарочито неправильно написанное слово fishing, «рыбалка»). Злоумышленники с помощью электронной почты запугивают свои жертвы и склоняют к передаче персональных финансовых сведений по адресу некоего фиктивного банка или каких-то коммерческих сайтов.
Моментальный анти-кариесПо сути фишинг – это классическая разводка, искусство выдавать себя за того, кем не являешься. В результате одураченные люди соглашаются расстаться с весьма ценной персональной информацией. За год, до мая 2005 года, согласно обзору, проведенному аналитиками компании Gartner Inc, жертвами фишинга стали 2,4 млн. американцев. Общие потери, понесенные потребителями, банками и магазинами, составили $929 млн.
Apple надкусилиКак не попасть на крючок
Океанский космодромНекоторые приемчики «рыбаков» выглядят так убедительно, что могут одурачить даже бдительного человека. Джери Смит, 57-летняя торговая консультантка из Мидленда, штат Мичиган, считает себя человеком весьма компьютерно грамотным. Однако в июле 2005 года ее застали врасплох письмом по электронной почте, в котором просили «по соображениям безопасности» обновить учетную запись на аукционе eBay. Идя по указанному адресу, она попала на сайт, который выглядел вполне убедительным. Смит выложила почти всю свою личную паспортную и финансовую информацию («рыбаки», создавая свои липовые сайты, обычно оформляют их так, чтобы они выглядели чрезвычайно похожими на сайты соответствующих банков или интернет-магазинов).
Сеньор РобинзонМадам Смит почти сразу догадалась, что ее одурачили. «Я была готова сама себя высечь, – рассказывает она. – Сколько раз я твердила своей матери, чтобы она не покупалась на такие провокации, а тут на тебе! Я еще не успела подумать, что делаю, как уже выложила этим парням все, что у меня за душой». Она сразу позвонила в свой банк и сменила PIN-код. Компания, отвечавшая за ее кредитную карточку, попросила время, «чтобы разобраться», а через месяц сообщила, что кто-то пытался этой картой оплатить покупку нескольких компьютеров и видеоигр. в основном счета приходили из магазинов где-то в Малайзии и в Восточной Европе.
Секретное горючееПо мере того, как потенциальные жертвы становятся осторожнее, придумываются и более изощренные способы компьютерного жульничества. Когда используется прием, названный «pharming» (слово «фермерство» с такой же характерной ошибкой в написании), хакеры атакуют серверы, на которых хранятся вполне законные сайты, и клиентов с этих сайтов переадресовывают на фиктивные, оформленные похоже странички, где собирают всю необходимую информацию. В одном из вариантов этой аферы в ваш компьютер засылается специальная программа под названием «троянский конь», или троян. Она может манипулировать тем кэшем в вашем браузере, который используется для подгрузки часто посещаемых сайтов. Когда вы пытаетесь навестить какой-либо торговый или банковский адрес, ваш собственный компьютер переадресовывает вас на подложный сайт.
Ловцы СолнцаЕще одна область, где легко могут развернуться хакеры, это повсеместно расплодившиеся зоны Wi-Fi. Нападающие выявляют линии общественной беспроводной связи (вроде тех, какие сейчас зачастую организуются в различных кафе) и устанавливают поблизости собственную точку доступа – «злобного близнеца». Дальше остается только сидеть и ждать, когда неосторожный клиент выйдет на связь. Жертва, ничего не подозревая, пользуется фальшивой сетью, а поддерживающий эту сеть преступник может получить любую проходящую через нее информацию.
ВоздухоплавателиОсобенно обидно, что жулики могут против вашей воли использовать и ваш собственный домашний компьютер для нападения на какого-то незнакомца. Большая часть сайтов, используемых в фишинге, располагается не на сетевых серверах, а на захваченных тайком от хозяев домашних компьютерах. Эти «зомбированные» компьютеры заражены версией «троянского коня» с возможностью доступа извне. Таким образом внешний «пастух» может управлять вашим компьютером удаленно. Тысячи подобных машин могут функционировать прямо под носом у ничего не подозревающих хозяев, тайно рассылая спам или поддерживая работу воровских сайтов.
Чтобы сделать свое предприятие прибыльным, преступникам достаточно отловить лишь несколько жертв. Недавно 28-летний Вестли Костелек и 29-летний Тед Стюарт, оба уроженцы Лас-Вегаса, были признаны виновными в компьютерном мошенничестве. Они проникали в чужие домашние компьютеры и использовали их для рассылки фишинговых сообщений. Там же они держали фальшивые сайты, имитирующие службы госбанка. Преступники разослали примерно 300 000 писем, но смогли поймать всего 10 жертв. Тем не менее украденной информации о банковских счетах оказалось достаточно, чтобы перевести $55 000 на контролируемые преступниками счета.
Многое из описанной здесь компьютерной заразы может тайно использоваться и для шпионажа за вами. в ваш компьютер могут занести программу «протокола всех нажатий клавиш». Этот соглядатай может появиться как часть средств нападения, занесенная вместе с агрессивным вирусом, либо же как элемент вредительской программы – «червя», которая может жить и размножаться в закоулках сети. Программа-»протокол» используется для записи и передачи злоумышленникам всего, что их жертва набирает на клавиатуре своего компьютера. Последовательность нажатых клавиш записывается в виде текстового файла и регулярно отсылается на анонимный электронный адрес, специально созданный для этой цели злоумышленником. Тому остается лишь проглядывать текст, выискивая в нем номера кредитных карт и пароли.
Цифровой карманник
Онлайн – не единственное поле для компьютерной преступности. Всякий, кому в руки хоть на минуту попала ваша кредитная карточка, может вылущить из нее ваше имя и все коды, воспользовавшись для этого «скиммером» – маленькой, умещающейся в руке машинкой, которая читает электронные данные, записанные на вклеенной в карту магнитной полоске. В августе 2005 года Али Хасан был приговорен к 10 месяцам тюрьмы за хищение более $10 000, которые он потратил на покупки, пользуясь данными по крайней мере 20 кредитных карт. Это были карты посетителей нью-орлеанского ресторанчика Mr. B’s Bistro, которые он «взломал» с помощью своего «скиммера».
Преступность с использованием кредитных карт – вещь не новая, однако нынешний бум в цифровой коммерции дал в руки ворам грандиозные новые возможности. Сейчас они могут пользоваться информацией с вашей кредитной карты с большей легкостью, безнаказанностью и притом в глобальном масштабе. во многих случаях мошенник использует краденые данные с кредитной карты, заказывая покупки в городах по всему свету. Затем он может получить это добро в каком-либо нейтральном месте и перепродать его, пользуясь онлайновыми каналами.
Зачастую преступники просто сбывают краденые коммерческие данные через интернет-чаты, меняют их на другие криминальные вещи на сетевых форумах. Таким был shadowcrew.com, специально созданный для обслуживания аферистов-кредитчиков. В их кругах эту информацию часто покупают и используют для открытия на имя жертвы новых кредитных линий, снимая средства, пока либо кредитор, либо обманутый получатель не обнаружат мошенничества и не закроют свои счета.
Когда предметом хищения оказываются индивидуальные и финансовые данные какого-либо гражданина, иного человека это может привести к жизненному краху, если же данные крадутся из какой-либо корпорации, бедствие может принять грандиозные масштабы. В феврале 2005 года компанию ChoicePoint, специализировавшуюся на сборе информации и ведении базы данных, обвели вокруг пальца, заставив выдать весьма актуальные сведения по 145 000 человек. Тремя месяцами позже компания CardSystems Solutions (процессинговый центр операций с кредитными картами с ежегодным оборотом в $15 млн.) пала жертвой хакерского нападения, и злоумышленники получили доступ к 40 млн. расходных и приходных карточных счетов. Независимая аудиторская проверка показала, что пострадавшая компания не сумела идти в ногу с постоянно обновляющимися требованиями безопасности.
Мишенью злоумышленников оказываются не только большие хранилища информации. Уильям Мэйпс из города Либерти, штат Миссури, уехал в отпуск, когда кто-то, пользуясь его кредитной картой, уплатил $4000 за компьютерное оборудование. Позже выяснилось, что воры-кредитчики получили доступ к информации, взломав сайт магазина автозапчастей. Именно там пострадавший перед отъездом в отпуск купил сцепление для своего пикапа.
Анализ структуры этого сайта показал, что хакерам не стоило большого труда в него проникнуть – внутри сайта не было создано достаточно надежных преград между онлайновым магазином и базой данных, где хранилась конфиденциальная информация по клиентам.
Если верить специалистам, в этой сфере грядут некоторые перемены. но до победы еще далеко. Возьмем хотя бы стандартный логин для онлайновых банковских расчетов. В большинстве банков требуется только имя пользователя и пароль доступа. Хотя банки и утверждают, что ввод пароля на их сайты защищен системой безопасной связи, у пользователя нет способа подтвердить обоснованность таких гарантий. Страницы логина в большинстве крупных банков не содержат классических индикаторов уровня безопасной связи – иконки в виде висячего замка в окне браузера и «https» – заголовка сетевого адреса с указанием на защиту. Некоторые финансовые институты, например Bank of America или E-Trade, пытаются внедрить различные методы «двухфакторной идентификации», когда клиент использует электронный брелок, набирает дополнительный одноразовый цифровой код либо отвечает на определенные личные вопросы, меняющиеся при каждом логине.
Впрочем, самое сложное – убедить публику прислушаться к советам, которые специалисты твердят год за годом. Джим Дойл, бывший следователь по компьютерным преступлениям в нью-йоркской полиции, а сейчас директор профессиональной юридической службы Guidance Software в Пасадене (Калифорния), считает: «В наши дни человеку полезно быть немного параноиком».
Будьте начеку
Фишинг
«Рыбаки» рассылают письма клиентам онлайновых магазинов и банков в расчете обманом выманить у них конфиденциальную персональную и финансовую информацию.
Трояны
Эти коварные файлы проникают в ваш персональный компьютер, прячась под видом вполне невинных документов. Некоторые подобные программы, протоколирующие нажатия клавиш, записывают все, что жертва набирает на клавиатуре, и отсылают эту информацию злоумышленникам.
«Зомбированные» компьютеры
Трояны с удаленным доступом устанавливают в вашем компьютере невидимые дополнения, которые делают его управляемым извне. Затем компьютерные жулики используют роботизированные сети, состоящие из тысяч зомбированных компьютеров, для организации атак на третьих лиц, которые в данном случае и являются их жертвами.
«Посредники»
Хакеры выступают в роли онлайновых банков или магазинов, предоставляя жертвам возможность подключиться к этим сайтам по безопасному протоколу SSL. Затем вор, пользуясь клиентской информацией, подключается к реальному серверу и выкрадывает номера кредитных карт.
Путаница с именами
Пользуясь простой человеческой невнимательностью, иногда «рыбаки» через почтовую рассылку направляют свои жертвы по адресам подставных сайтов с именами, обманчиво напоминающими привычные фирменные названия (к примеру, monneybank.com вместо moneybank.com).
«Отравление» кэша DNS
Система доменных имен (DNS) напоминает по своим функциям телефонную книжку для интернета, которая устанавливает соответствие между именами сайтов (к примеру, popularmechanics.com) и адресом IP (например, 208.184.224.88), то есть теми цифрами, которые в действительности реализуют необходимую связь. «Отравление» реально изменяет записи в этой телефонной книжке, так что когда пользователь набирает вполне законное имя сайта, вместо него он попадает на мошенническую страничку.
Фарминг
Используя фокусы типа «отравления» кэша DNS, «фермеры» отсылают свои жертвы на подложные сайты, где и отнимают у них необходимую информацию.
«Злобные близнецы»
«Злобный близнец» – это подложная точка доступа, выглядящая для пользователя как вполне законная служба. Когда клиент подключается к такой связи, хакер может организовать нападение типа «посредник», выбрав целью расчеты через интернет, либо же просто получить информацию о кредитной карте через стандартный запрос оплаты за доступ к связи.
Спасение утопающих
Не захламляйте собственный компьютер. Содержите в порядке и вовремя обновляйте антивирусные и антишпионские программы, проводите регулярную чистку компьютера.
Поставьте заслон. Убедитесь, что задействован встроенный межсетевой экран Windows. Еще лучше обзавестись специализированным межсетевым экраном (их также называют брандмауэр или файервол) типа Zone Alarm компании Zone Labs, а также маршрутизатором со встроенным межсетевым экраном.
Сначала думайте, а уж потом жмите на клавиши. Многие приходящие по почте вирусы и черви самоустанавливаются в вашем компьютере после одного-единственного нажатия на клавишу. Кроме того, если полученное письмо автоматически запускает сетевую страницу, запрашивая при этом информацию, чтобы произвести логин, попробуйте снова ввести адрес этой компании в ручном режиме.
Избавьтесь от «хвостов». Обзаведитесь уничтожителем документов, желательно с перекрестной нарезкой, и тщательно уничтожайте все приходящие по почте счета и отчеты.
Следите за собой. Внимательно следите за состоянием вашего счета и сообщениями от вашего банка. Мелкие жулики могут снимать с вашего счета долларов по 20, а то и меньше.
Не щелкайте клювом. Смотрите с подозрением на любое электронное письмо, запрашивающее вашу личную или финансовую информацию. Банки и продавцы никогда не рассылают писем с просьбами к своим клиентам «обновить счета». Если вы сомневаетесь в подлинности полученного письма, позвоните в компанию, которая его якобы прислала.
Действуйте без промедления. Если у вас украли идентификационную информацию, сразу бейте тревогу. Позвоните в банк, который отвечает за ваши кредитные карты.
Хакер и закон
В 2005 году в США вступил в силу федеральный закон, по которому работодатели, которые оказались неспособны в случае хакерского нападения уничтожить или защитить от прочтения личную информацию о своих сотрудниках, могут быть отданы под суд, оштрафованы, против них может быть возбужден групповой иск.
Кроме того, во многих штатах приняты законы, ограничивающие использование кодов социального страхования в качест-ве идентификаторов на многих документах, включая дипломы об образовании, водительские права и медицинские карты. Законодатели также предприняли определенные меры, по которым компании, подвергшиеся нападению хакеров, обязаны уведомить всех своих клиентов, чьи интересы могут оказаться под угрозой. Согласно этим новым законам жертвы нападения получают право «заморозить» свое кредитное обращение.
Банки и компании, работающие с кредитными картами, обращаются к более изощренным способам защиты. Это и подставные счета-ловушки для забравшихся в их хозяйство «рыбаков», и средства раннего предупреждения, способные заблокировать фальшивые электронные переводы и банковские сайты, пока они пребывают еще в процессе создания. Такие компании, как Internet Identity и NexLabs, разработали программы, анализирующие спам на предмет «рыбацких» поползновений и сканирующие сеть в поисках мошеннических сайтов. Некоторые компании, обслуживающие кредитные карты, следят за характером расходов на счетах своих клиентов, выявляя случаи, отклоняющиеся от привычного поведения.
Питательные турбины |
Голова профессора Бёрнхама |
Древнегреческие нанотехнологии |
Однопиксельная фотокамера |
Только тронь! |
Вертолет без вертолета |
Уменье шевелить усами |
Проект Orion: новые подробности |
Объемные данные |
Холодный край земли |
Микро-микрофон |
Разговоры с небом |
Белые драконы |
Зачем лыже хвост? |
Панцирь для гидрокосмоса |
Горящие за других |
Ударный труд |
Почечная недостача |
Прибытие поезда |
Google вне компьютера |
Ракета в паддоке |