Киберпреступность набирает обороты с каждым годом все больше. Но хочется подчеркнуть тот момент, что, в отличии от преступников в реальном мире, в сети очень много группировок и отдельных лиц, которые выступают в роли “Робин Гудов”, занимаются плохими делами во благо хороших. В качестве примера очень хорошо подходят анонимусы. Однако, поскольку все же киберпреступность это черные дела, то “плохих ребят” в этой сфере намного больше.
Давайте разберем все по порядку
Цели и операции киберпреступников.
Начнем с того, что в наше время очень сильно прогрессирует экономика, причем я сейчас не о долларе или рубле, я про всеми любимую криптовалюту. Буквально за последний год эта тема так сильно набрала обороты, что черная часть Интернета не могла упустить такие легкие и, самое главное, большие деньги, которые крутятся на биржах, у трейдеров, майнеров и прочих. Кто в курсе, знает, что сейчас провести атаку на крупную криптобиржу или украсть лишние 10 BTC у кого — то с кошелька не представляет никакой проблемы, так как биржи имеют слишком низкий уровень защиты как самой площадки, так и личных средств ее пользователей. Второй аспект является тот, что вокруг крипты сейчас крутится очень большой хайп, и люди, которые вообще не разбираются в этом, а просто имеют лишние деньги в кармане, бегут скупать монетки, не вникая не в курс, не в то, какой биржей лучше пользоваться. Такие личности становятся целью номер один у хакеров и являются идеальной наживой, так как развести их можно даже с помощью обычного фишинг — сообщения от криптобиржи, написав в самом сообщение банальный текст, по типу “курс такой — то монеты упал и бла бла бла”, прикрепить ниже ссылку, по которой следует перейти и словить на свой компьютер троян или rootkit.
Однако не всегда киберпреступникам нужны деньги. Порой целью становится шантаж частных фирм, разрушение бизнеса конкурентов или DDoS — атака на сайт гос. органов с целью донести до властей какую — либо мысль, либо в целях собственной выгоды.
В чем отличие обычного преступника от киберпресупника?
Ну, здесь наверное все отличие в том, что киберпреступнику не надо совершать лишних телодвижений для операции, и не надо встречаться с участниками группировки, так как все можно провернуть, сидя у компьютера. Второй момент, что серьезная кибергруппировка, при удачном исполнении своей операции, В ЛЮБОМ СЛУЧАЕ, получит гораздо большую прибыль, чем преступники в реальном мире. Обусловлю это тем, что в сети намного сложнее вас вычислить и поймать (если вы, конечно же, позаботились о своей анонимности и безопасности.), а так же любая серьезная кибероперация, нацеленная на деньги, будет совершаться, только если сумма больше 100к рублей, так как никто не станет париться ради 10000 рублей.
Думаю, основы темы вы поняли, дабы статья была более насыщенная, ниже будут интересные примеры атак киберпреступников.
- 2014. Газета New York Times со ссылкой на высокопоставленных американских чиновников сообщила, что китайские хакеры в марте провели крупную атаку на хранилища Управления кадровой службы США и завладели информацией о федеральных служащих, которые обращались в государственные структуры за предоставлением секретной информации. Как только соответствующие службы обнаружили взлом, доступ к файлам был закрыт. Остается неизвестным, какую информацию и в каком количестве смогли заполучить хакеры.
3. Компания Adobe Systems является одной из наиболее серьезных компаний в электронной экономике. Ее программное обеспечение используется для производства, печатания и презентации огромного количества материалов. Есть большая вероятность, что дизайн ваших любимых журналов и книг был разработан с использованием программного обеспечения Adobe Systems.
В течение многих лет, компания Adobe хранила имена, адреса и информацию о кредитных картах десятков миллионов пользователей на своих серверах. Затем, в октябре 2013-го года, руководство Adobe признало, что данные о 2,9 миллионах аккаунтов были похищены. Позднее, число было исправлено на 38 миллионов аккаунтов, однако, когда файл с данными был обнаружен в Интернете, в нем содержалось не менее 153 миллионов аккаунтов пользователей. Большинство данных можно было прочесть и вскоре копии украденных аккаунтов находились в широком обращении. Кроме этого выяснилось, что лица, похитившие данные, получили также доступ к серверам Adobe development — программному коду, чья потенциальная стоимость составляет миллиарды долларов и он также был похищен.
Adobe была вынуждена изменить детали входа каждого из своих пользователей и сильно усилила свою безопасность. И конечно пользователи выдвинули иски против компании Adobe за то, что их информация не была защищена.
4. В декабре 2013-го года Американский ритейлер Target объявил, что хакеры похитили данные, принадлежащие 40 миллионам клиентов. Атака началась в конце ноября и продолжалась несколько недель, пока она не была обнаружена. К этому времени она подвергла риску более 110 миллионов аккаунтов, включая информацию с незашифрованных кредитных и дебетных карт, а также зашифрованные PIN-коды. В феврале 2014-го года банки Америки заменили более 17 миллионов кредитных и дебетных карт стоимостью более 172 млн. дол. Сумма ущерба от атаки неизвестна также как и ее ущерб репутации Target.
Target не была первым крупным ритейлером подвергшимся атаке, однако эта атака отличалась от многих других. Была использована слабость, которая позволила взломщикам компьютеров Target достичь успеха. Хакеры получили доступ через компьютеры, принадлежащие одному из сервисов Target — компании-подрядчику HVAC производящей устройства для отопления, вентиляции и кондиционирования воздуха. Как и многие другие крупные организации, компания Target предоставляет другим компаниям доступ в свою внутреннюю сеть, для подтверждения счетов и заключения контрактов.
Начало несанкционированного доступа произошло после того как сотрудники компании HVAC получили электронное письмо от одного из своих доверенных партнеров. В действительности, письмо было фиктивным и содержало вредоносный программный код. В отличие от обычного спама, это письмо предназначалось для узко определенного круга людей — компании HVAC. Это был так называемый «целевой фишинг».
После того как письмо было открыто, скрытая программа включилась и извлекла авторизованную информацию компании HVAC по доступу во внутреннюю сеть компании Target, что позволило взломщикам получить доступ к своей настоящей цели. В идеале, система авторизации компании Target должна была бы запретить доступ во внутреннюю сеть, но, как и многие крупные организации, Target использует единственную внутреннюю сеть для хранения большей части своей информации, что в конечном счете позволило взломщикам войти и похитить данные клиентов.
Атака на компанию Target является примером усиленной постоянной угрозы. Кроме попыток прямой атаки на ритейлера, хакеры выбрали связанную с ней компанию, которая очевидно, имела намного меньше ресурсов для обнаружения риска и защиты от атаки. Письмо с целевым фишингом было отправлено непосредственно подрядчику, вселив в него ложное чувство безопасности, что и позволило вредоносной программе похитить коды доступа, необходимые для прямой атаки на Target.