Технический прогресс в области кибернетики, несомненно, приносит человечеству много хорошего. Упрощаются банковские операции, совершенствуются средства коммуникации, развивается торговля. Оборотной стороной этого процесса стало появление новых видов преступлений в сфере высоких технологий. Так в воскресенье, 14 января, стало известно, что мошенники начали продавать поддельную криптовалюту пользователям Telegram. Об актуальных «трендах» киберпреступности в России порталу iz.promo.vg рассказал заместитель начальника отдела управления «К» МВД РФ Александр Вураско.
Прощай, овердрафт
В 2017 году мошенники предпринимали несколько серьезных атак на банки относительно новыми способами. Вредоносные программы внедряли в компьютеры кредитных учреждений и раньше, но в последнее время получил распространение способ хищения через обналичивание фиктивных банковских карт.
«Преступники научились управлять непосредственно карточным процессингом. Некоторым из них удалось убрать лимит овердрафта с изготовленных дубликатов банковских карт. После того как снимается ограничение, сообщники хакеров обегают терминалы и снимают миллионы рублей со счетов организации. Как правило, всё это время хакеры находятся внутри взломанной системы и контролируют реакцию службы безопасности. Как правило, банкиры не сразу спохватываются по поводу того, что у них похищают деньги. Меры принимают лишь после того, как со счетов уходят миллионы», — рассказывает Александр Вураско.
Купил программу, напал на банк
«Положить» компьютерную систему банка — один из наиболее популярных способов заработка у хакеров. Киберпреступники традиционно выводят из строя чужие серверы либо за вознаграждение от конкурентов пострадавшей компании, либо ради выкупа, который требуют за «ослабление хватки».
В прошлом году в Великобритании и США были арестованы авторы мощнейшей в истории человечества DDoS-атаки. Объектом нападения хакеров, напомним, стал Брайан Кребс, известный эксперт-аналитик в области безопасности. Ему в итоге удалось разоблачить авторов вредоносной программы.
«Любопытно, что разработчиков упрятали за решетку, а их детище — опасный ботнет — перешло к другим людям и получило распространение. За такие развернутые ботнеты ведутся свои войны. Этот ботнет представляет собой сеть зараженных устройств, подчиненных одному контрольному центру, с которого поступают команды. Атака заключается в том, что все подчиненные вирусом миллионы устройств одновременно обращаются к одному серверу. В результате — или канал передачи данных не справляется, или сервер, на который направлена атака. не в состоянии обработать эти запросы», — объяснил Вураско.
Еще одним трендом ушедшего года стало то, что для целевых атак на банки начали использовать легальные инструменты.
«Это программные пакеты, которые создаются «белыми» хакерами — работниками компаний, специализирующихся на изучении слабых мест в информационной безопасности», — пояснил Вураско.
Пентест (тест на проникновение в систему на профессиональном жаргоне программистов) — это контролируемая атака на систему компьютеров фирмы, с помощью которой проводится аудит компьютерной безопасности предприятия.
Преступники официально покупают эти программы на сайтах производителей и «кладут» с помощью них плохо защищенные в информационном плане кредитные организации и другие коммерческие организации. Например, с помощью такой программы можно сломать Wi-Fi.
«Если злоумышленник получает доступ к Wi-Fi, у него в руках оказывается и весь трафик, полученный через беспроводную сеть за тот период, пока преступники находились в системе. Этот массив информации злоумышленник может скачать, например, на жесткий диск ноутбука, сидя где-нибудь в метро. Потом неспешно, дома, в спокойной обстановке разберет все данные по полочкам. А это личная переписка, пароли, фото-, видеоконтент и прочая информация о тех, кто пользовался Wi-Fi», — объясняет алгоритм действий кибермошенников собеседник iz.promo.vg.
Способ совершения атак при помощи легальных инструментов привлек в преступную сферу не только хакеров, но и тех, кто не является профи в области программирования.
Майнят втихаря
В ушедшем году большое распространение получил скрытный майнинг криптовалюты. Как ранее писал iz.promo.vg, оперативники ФСБ задержали сисадмина Центра управления полетами госкорпорации по организации воздушного движения. Он оборудовал ферму по майнингу крипты прямо на рабочем месте, что реально грозило «положить» систему. А это могло привести к катастрофе в небе. Еще один случай «криптодобычи» на рабочем месте был выявлен в офисе Совмина Республики Крым.
«В настоящий момент есть проблема правового характера с этими нарушениями — не всегда понятно, по какой статье УК РФ их квалифицировать. Законодательство пока не поспевает за изменяющейся деловой жизнью», — рассуждает Вураско.
Если речь идет о взломе «умных» устройств при помощи вредоносных программ с целью их использования для майнинга криптовалюты — действия могут квалифицироваться по статье об использовании вредоносных программ (ст. 273 УК РФ). Теоретически действия скрытных майнеров также могут подпадать под статью о нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ). Но пока ясности в этом вопросе нет, а следовательно, нет и возбужденных уголовных дел.
По словам эксперта, любая крупная сеть компьютеров привлекательна для майнеров-нелегалов.
«Сегодня есть специальные сайты, созданные майнерами. Если пользователь заходит на эту страницу, мощности его компьютера автоматически используются для добычи криптовалюты», — говорит специалист управления «К».
Впрочем, по оценке Александра Вураско, такой способ добычи криптовалюты вряд ли можно назвать слишком эффективным. Целесообразным можно считать майнинг на огромных фермах в Китае, стоимость которых составляет несколько миллионов долларов. В этом случае затраты могут окупиться.
«Практика показала, что больше всех на биткоинах заработали те, кто несколько лет назад скупил их по дешевке», — рассказывает Вураско.
Украл биткоин — украл воздух
Злоумышленники в прошлом году начали активную охоту на держателей криптовалюты и криптовалютные биржи.
Создатели «троянов» для фишинга в Сети затачивают свои продукты в том числе под проникновение в биткоин-кошельки. Популярным средством аферы с криптовалютой стала подмена номеров этих хранилищ.
«Комбинация номера биткоин-кошелька очень длинная, ее не запомнишь сразу. Поэтому бывают случаи, когда злоумышленники взламывают сайты, принимающие оплату в биткоинах, меняют номер кошелька на свой, и это не бросается в глаза. Особенность криптовалютных отношений в том, что отыграть операцию обратно невозможно. Да и владельца кошелька установить довольно непросто», — говорит Вураско.
Проблема с юридической точки зрения состоит в оценке ущерба пострадавшему. Дело в том, что Центробанк в России не признал криптовалюты платежным средством. Что же касается курса биткоина и ему подобных, то это вообще условное понятие — цифровое выражение его кардинально меняется день ото дня.
Ряд неприятностей для российского держателя биткоина возникает при обмене его на привычные деньги — доллары, рубли, евро.
«Сделки осуществляют биржи криптовалют. Их правовой статус не определен в России. За определенную комиссию площадка выступает гарантом при обмене между клиентом, желающим купить биткоины, и клиентом, желающим продать их. В своем хранилище контора блокирует деньги и крипту, а после подтверждения от обеих сторон выполнения условий деньги и крипта меняют хозяев. Гарантии само собой весьма условные — в суд на биржу не подашь. Но и это еще не всё. В финале сделки у продавца криптовалюты с большой долей вероятности возникнет большая проблема: как объяснить происхождение средств налоговой службе?» — говорит сотрудник управления «К» МВД.
Согласно законодательству о противодействии легализации доходов, добытых преступным путем, банк может заблокировать средства, поступившие за продажу биткоинов. Юридически, если говорить простым языком, это средства неопределенного происхождения — их появление нужно объяснить фискалам. А как это сделать, если речь идет о нерегламентированной законом денежной операции, непонятно.
Сотсетская шпана
Набирает обороты способ дистанционного отъема денег с помощью фальсификации объявления о помощи больным людям.
«Злоумышленники берут реальное объявление с просьбой о помощи человеку, меняют в нем банковские реквизиты на свои и делают перепосты. Таким образом они присваивают материальную помощь, адресованную нуждающимся. В прошлом году нам удалось привлечь к уголовной ответственности несколько групп, промышлявших подобными преступлениями», — сообщил Вураско.
По словам сотрудника МВД, преступники стараются снизить в поддельных объявлениях сумму пожертвования, чтобы она составляла менее тысячи рублей. В этом случае уголовная ответственность им не грозит, так как правонарушение ввиду малозначительности подпадает лишь под Кодекс об административных правонарушениях.
«Эти же суммы, обычно 500–900 рублей, фигурируют в различных объявления о продаже персонажей в онлайн-играх. Аферисты берут массовостью — число пострадавших доходит до тысячи человек. Персонажей, естественно, пользователям никто не продает. Среди обманутых много подростков, они из-за пустяковой суммы редко жалуются в полицию», — говорит борец с киберпреступлениями.
Десятки лет жулики продолжают пользоваться пренебрежением пользователей к элементарным правилам компьютерной гигиены. Самые существенные потери денежных средств происходят именно по этой причине.
Брудфорсинг (от англ. brute force — грубая сила) — это метод подбора пароля путем полного перебора самых распространенных вариантов. Многие считают, что до их аккаунта нет никакого дела злодеям, или рассчитывают на теорию вероятности, дескать, жертвой станет кто-то другой — не я.
Существует много продвинутых программ, имеющих словари самых распространенных кодов. Многие, например, не заморачиваясь, задают пароль, совпадающий с логином, — программа преступников обязательно проверит этот вариант.