рые
из
хакеров
были
наивны
и
производили все мошеннические
действия,
включая
общение
с
банкоматом, собственноручно.
Более
умные
продавали
базы
другим мошенникам, а те уже за-
нимались
процессом
обналичи-
вания.
Так
появились
кардеры.
Этот динамично развивающийся
и
неплохо
обеспеченный
класс
киберпреступников
продолжает
успешно существовать и сегодня
особенно на территории России.
Но
представители
закона
и
банковские работники не дре-
мали, а вводили новые сред-
ства защиты клиентской ин-
формации.
Взломать
за-
щиту самих банков стано-
вилось
все
труднее,
так
что
преступники
приня-
лись искать пути.
0
Со
временем
стало ясно,
что
гораздо
проще
“хакнуть
пользователя
банка
и
получить
его
конфиденциальные
данные.
А проще всего это сделать, зара-
зив
его
компьютер
специально
созданным вредоносным ПО.
Криминальный замысел
И
вот тут в игру вступают про-
фессиональные преступни-
ки.
Давайте
рассмотрим
типич-
ный
план
действий
киберпрес-
тупника, решившего нажиться на
компьютерных пользователях.
В итоге, перед нами предстанут
все
участвующие
стороны.
Бла-
годаря этому, мы сможем лучше
понять,
кто сколько зарабатыва-
ет и кто чем рискует. Атакуя поль-
зователей, целесообразно выка-
чивать
у
них
все
данные,
а
не
только
номера
и
PIN-коды
бан-
ковских
карточек.
В
последние
годы манера именно такая.
Объекты торговли
У
обычных пользователей кра-
дут не только секретные до-
кументы
или
финансовую
ин-
формацию, но и доступы к плат-
ным файловым хранилищам, ли-
цензионные ключи от различных
программ
(включая
и
антивиру-
сы,
пароли
FTP-сервера,
корот-
кие номера ICO, интересные, за-
умные или известные аккаунты в
Twitter или Facebook.
Эти
данные
пригодятся
злоу-
мышленникам не только для про-
дажи. Например, через заражен-
ный
аккаунт
в соцсети,
на
кото-
рый
подписано
огромное
число
людей,
может быть произведена
очередная
рассылка
новой
вре-
доносной программы.
Если последователи и фанаты
доверяют данному пользовате-
лю, они не задумываясь кликают
по вредонос-
ной
ссыл-
ке. Ана-
логичные
действия не-
трудно произвести с ICQ, Yahoo!
и прочими мессенджерами -
сценарий тот же самый.
Имея доступ к вашему частному
FTP-серверу,
злоумышленники
могут использовать его для скла-
дирования
украденных
данных,
сделать
его
центром
рассылки
вредоносных программ
или ано-
нимным прокси-сервером.
При
этом,
негодяи
ничем
не
рискуют;
если
дело
дойдет
до
полиции,
давать
объяснения
придется вам, причем последст-
вия
могут оказаться
весьма
не-
приятными.
Похищают
также
паспортные
данные и другую идентификаци-
онную информацию.
Сканирова-
ли ли
вы
хоть раз
в жизни
свой
паспорт?
Посылали
ли
скан
по
электронной
почте?
Оставляли
ли
потом
файл
на
компьютере?
Скорее всего, да.
А
между тем
злоумышленники
уже давно продают на просторах
Интернета поддельные паспорта,
вернее, клоны, в которых инфор-
мация
незадачливого
пользова-
теля сопровождена фотопортре-
том
заказчика.
Украв
скан
пас-
порта с компьютера жертвы, пре-
ступники уводят оттуда и всю ос-
тальную информацию.
Пользователям свойствен-
но публиковать на РасеЬоок
свои фотографии, сопровождая
их массой сведений личного
плана. Эта информация позволя-
ет преступнику целиком вжиться
в ваш образ, если вдруг придет-
ся отвечать на вопросы полиции.
Возможен и такой вариант: по
вашему паспорту преступник
въезжает в страну, совершает
злодеяния, после чего исчеза-
ет. Отыскать залетного
негодяя будет практи-
чески невозможно, а
полиция придет
опять-таки к вам.
Наконец, все
может пойти со-
всем плохо, если
у вас есть дети,
которые уже освоили
социальные сети. Среди ки-
берпреступников наверняка
найдутся подонки, способ-
ные продать информацию
педофилам. Имея взло-
манный аккаунт, те могут зама-
нивать ребенка к себе, показы-
вать непристойные фотографии
и делать все, что угодно. Мно-
гие ли родители осознают это,
глядя на свое чадо, сидящее за
компьютером?
Где взять хостинг?
З
лоумышленникам
нужен
широкий круг жертв, с кото-
рых будет выкачиваться вся воз-
можная информация. Эту инфор-
мацию
она
занимает
много
места) надо где-то хранить, при-
чем желательно, чтобы “храните-
лям” было безразлично содержа-
ние хранимой информации.
Такой
беспроблемный
хостинг
обеспечивается
путем
размеще-
ния серверов в тех странах, кото-
рые
не дружат с США,
Западной
Европой
и
прочими
поборниками
частной собственности и прав че-
ловека. Т.е. в некоторых государст-
вах Латинской Америки, Китае и пр.
Аренда полностью анонимна и
стоит всего несколько сотен дол-
ларов в месяц. Держателями хос-
тинга могут быть, например, вла-
дельцы ботнетов или просто не-
чистые
на
руку
предпринимате-
ли, не слишком опасающиеся со-
трудников ФБР.
предыдущая страница 26 Компьютер 2012 02 читать онлайн следующая страница 28 Компьютер 2012 02 читать онлайн Домой Выключить/включить текст