%
К тому же несложный троян
можно заказать всего за не-
сколько сотен долларов.
Иные уязвимости
Е
сли
вы
интересуетесь
ком-
пьютерной
безопасностью,
то
наверняка знаете,
что
в Сети
имеются сайты, информирующие
об
обнаруженных
уязвимостях.
Независимые
исследо-
ватели
бесплатно
или
за
небольшие
деньги
предоставляют
данные
о найденных ошибках в
программах,
чтобы
ус-
ложнить жизнь киберп-
реступникам
и
помочь
разработчикам ПО.
Впрочем, сознатель-
ность присуща далеко
не всем: есть немало
талантливых програм-
мистов, которые раз-
бирают чужой код,
стремясь отыскать
уязвимость и продать
ее создателям эксплоит-паков.
Дело весьма выгодное, ведь за
неизвестную уязвимость нулево-
го
дня
(Oday
-
свеженайденная
уязвимость, о которой не постав-
лен в известность разработчик, и
поэтому
еще
нет
обновления
с
заплатой,
устраняющей
уязви-
мость)
в
популярных
продуктах
таких
компаний,
как
Microsoft,
Apple, Adobe или Sun, киберпрес-
тупники готовы заплатить десят-
ки тысяч долларов (сами они по-
том
заработают
многократно
больше). При этом бессовестный
программист
ничем
не
рискует,
поскольку о его поступке, скорее
всего, никто никогда не узнает.
Выгодное дельце
И
так, все готово и система по
сбору данных работает. Да-
вайте прикинем, сколько средств
в л о ж и л и
в
это
злоумышленники:
хостинг на 2 месяца - $1000, бот-
нет и его доработка - $1000, муль-
тисканерная проверка - $500, на-
писание трояна - $500, эксплоит-
пак - $1500. Итого
$4500.
Какие же вырисовываются “за-
работки”? Допустим, что дальше
размеров ботнета киберпреступ-
ники не пойдут, хотя вариант ма-
ловероятный, и ограничатся дву-
мя тысячами пользователей.
Согласно
данным
экспертов,
один
пользователь
“приносит”
в
среднем около $500.
Произведя
несложное умножение, получаем
миллион
(рис. 3).
Нехило!
Однако
на
пути
преступников
есть довольно серьезное препят-
ствие:
обналичивание денег.
Но
они
умудряются
его
обходить.
Наиболее
популярный
способ
предполагает участие так
назы-
ваемых денежных мулов
(рис. 4).
Чтобы
получать наличные,
мо-
шенники, в частности, прибегают
к услугам легковерных покупате-
лей. По электронной почте вы на-
верняка
получали
предложение
приобрести
iPod
или
новехонь-
кий ноутбук за десятую часть их
стоимости.
Отказаться
действи-
тельно
трудно,
но
нужно
пони-
мать,
что
на
ваш
адрес
придет
устройство,
купленное
по
воро-
ванной кредитке.
При
этом
вы
автоматически
станете
мулом
и
заодно
объек-
том внимания полиции. Впрочем,
на самом деле полиция появится
лишь в том случае, если вы зака-
жете себе товаров на много ты-
сяч долларов реальной стоимос-
ти, например, десяток новеньких
Acer Iconia Tab.
Другой вариант - прямой или за-
вуалированный
наем
мулов
ис-
ключительно для снятия денег. С
прямым все понятно: ищутся лю-
ди, готовые рисковать за
10-15%
снимаемой суммы. Они уже имеют
или открывают счет в том банке,
откуда станут уводиться деньги.
Мул
обналичивает
определен-
ную сумму и пересылает ее злоу-
мышленнику через любую платеж-
ную
систему.
Результат
практи-
чески всегда один и тот же, неза-
висимо от того, сколько денег сня-
то - мул оказывается в тюрьме.
Поэтому злоумышленники идут
на всяческие ухищре-
ния, рекрутируя для
этой грязной работы
алчных простаков.
Новоявленный “со-
трудник" подписыва-
ет с “компанией” до-
говор, в соответствии
с которым обязуется
снимать деньги, при-
ходящие на его бан-
ковскую карту.
Это,конечно, по-
дозрительно, но ма-
ло ли чем занимают-
ся люди.
.. а тут ре-
альные деньги. Так,
увы, рассуждают
многие. Позднее в полиции
они, как правило, утверждают,
что были наняты на работу
вполне легально, подкрепляя
свои объяснения тем самым ли-
повым договором. Любопытно,
что в некоторых странах мулов
все-таки не сажают, считая их
не преступниками, а жертвами.
На страже компьютеров
К
артина вырисовывается пря-
мо-таки
удручающая.
Поло-
жение отчасти спасает то, что за
безопасностью компьютеров сле-
дят
не
только
специализирован-
ные программы, но и специализи-
рованные полицейские подразде-
ления почти по всему миру.
В
последнее
время
в
сфере
борьбы
с
киберпреступностью
достигнут
значительный
прог-
ресс,
но
есть
немало
проблем,
которые
не
позволяют
оконча-
тельно ее искоренить.
И, скорее
всего,
они
будут
существовать
еще не один десяток лет.
Основное
препятствие
носит
политический
характер.
Далеко
не все государства экстрадируют
преступников.
Хотя
спецслужбы
предыдущая страница 31 Компьютер 2012 04 читать онлайн следующая страница 33 Компьютер 2012 04 читать онлайн Домой Выключить/включить текст