Mafia internetowa jak dobrze działająca firma

Mafia internetowa jak dobrze działająca firma29.03.2010 11:00
Źródło zdjęć: © Jupiterimages

Minęły czasy genialnych hakerów, którzy wykradali hasła, włamywali się dla sławy czy samotnie mierzyli się z bankowymi zabezpieczeniami. Obecnie poza incydentalnymi przypadkami, przestępstwami online zajmują się zorganizowane grupy przestępcze. Ich struktura przypomina korporację, której członkowie mają określone zadania do wykonania i często są wysokiej klasy specjalistami.

W opublikowanym ostatnio raporcie na temat przestępczości online FBI podkreśla, że hakerskie organizacje coraz częściej przypominają efektywne firmy, zasięgiem swojego działania obejmujące cały świat. Ich "pracownicy" nie robią sobie przerw na święta, weekendy czy wakacje i mogą operować w dowolnej części świata, przez co działają 2. godziny na dobę.

Zwłaszcza, że w Internecie są do przejęcia coraz większe pieniądze. Szczególnie "tłusty" dla cyberprzestępców był 200. r. Z udostępnionych przez FBI na początku lutego br. danych wynika, że zarobili oni w sumie ponad pół miliarda dolarów. W 2008 r. kwota ta była o połowę niższa: 265 mln dolarów.

Źródło zdjęć: © Czasy samotnych hakerskich wilków w rodzaju Mitnicka - "Condora" odchodzą w zapomnienie (fot. IDG)
Źródło zdjęć: © Czasy samotnych hakerskich wilków w rodzaju Mitnicka - "Condora" odchodzą w zapomnienie (fot. IDG)

Rąbka tajemnicy na temat nowoczesnych struktur budowanych przez przestępców i zarazem powodów coraz większych sukcesów finansowych jakie odnoszą, uchylił Steven Chabinsky, jeden z szefów amerykańskiego Federalnego Biura Śledczego na konferencji FOSE 2010.

Według niego cyberprzestępcy tworzący podziemie to eksperci, którzy poświęcają czas i energię na udoskonalanie swoich umiejętności. Policja przeprowadzając zatrzymania w tym środowisku coraz częściej korzysta z usług jednostek specjalnych w rodzaju SWAT. To nowe zjawisko wynikające z faktu przenikania do świata cyberprzestępców tradycyjnych struktur przestępczych.

Przyglądając się poczynaniom hakerskich organizacji przestępczych nie można zapominać, że głównym polem ich działania jest Internet, a więc środowisko bardzo specyficzne i zarazem bardzo wymagające. W świecie online czas płynie szybciej, a wszelkie zmiany, które pojawiły się w jednym miejscu tej struktury, błyskawicznie rozprzestrzeniają się po całym świecie. Jednak hakerzy nie mają problemu z efektywnym funkcjonowaniem w tak dynamicznie zmieniającym się środowisku. Cechą charakterystyczną organizacji tego typu jest bowiem szybkość działania. Według Stevena Chabinsky'ego, gdy pojawia się okazja decyzje są podejmowane w ciągu godzin.

Struktura

Na samym szczycie struktury znajdują się liderzy. Numer jeden, czy raczej "numery jeden" nie muszą być wyedukowani technicznie (i często nie są), a ich zadaniem jest zorganizowanie zespołu i wybranie celów ataku.

Zadaniem programistów jest tworzenie złośliwego oprogramowania, które następnie jest wykorzystywane przez przestępczą organizację. Współpracują oni z ekspertami technicznymi odpowiedzialnymi za utrzymanie całej infrastruktury informatycznej, obejmującej serwery, technologie szyfrowania czy bazy danych.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

Do wyspecjalizowanych technicznie osób należą też hakerzy, których zadaniem jest wyszukiwania luk w zabezpieczeniach różnych programów, systemów i sieci. To właśnie przez te dziury przestępcy instalują złośliwe oprogramowanie wewnątrz firm bądź na komputerach prywatnych użytkowników.

Dalej w strukturach znajdują się dystrybutorzy, którzy zajmują się handlem i sprzedażą skradzionych danych, dostawcy miejsca na serwerach i serwisach, a także osoby dysponujące skradzionymi kontami i udostępniający je pod zmienionymi danymi do przeprowadzania nielegalnych transakcji. Biorą w nich udział słupy, legalizujący pochodzące z przestępstw pieniądze. Elementem przestępczej machiny są też osoby, których zadaniem jest pranie zdobytych pieniędzy za pomocą cyfrowych serwisów pieniężnych i przewalutowywania ich.

Gdzie i jak atakować

Seattle jest najbardziej niebezpiecznym miastem w Stanach Zjednoczonych. Taką informację podał w swoim opracowaniu Symantec wspólnie z Sperling's BestPlaces.

Mieszkańcy Seattle zajęli pierwsze najwyżej punktowane miejsca w wielu szczegółowych kategoriach, jakie były brane pod uwagę przy ustalaniu rankingu. Zapewne podobnie do mieszkańców Seattle zachowują się wszystkie osoby, które padły ofiarą przestępców w Internecie. Na takie zachowania składa się nieostrożność, czy wręcz lekceważenie środków ostrożności przy robieniu zakupów online lub niefrasobliwość przy korzystaniu z nieznanych sobie i nie wiadomo przez kogo udostępnianych hotspotów. Nieodpowiedzialne korzystanie z nowoczesnych technologii to jeden z czynników sprzyjających przestępcom. Wiedzą oni, że jednym z kluczowych warunków osiągnięcia sukcesu jest mentalność ofiary.

Zwerbowanie nawet najlepszych specjalistów nie na wiele się zda, jeśli w całym mechanizmie ataków nie zostanie uwzględniony najsłabszy element, czyli człowiek. "Łamałem ludzi, nie hasła" twierdził w swojej książce "Sztuka Podstępu" Kevin Mitnick, najsłynniejszy haker świata. Dlatego szczególnie odpowiedzialne stanowisko w całej strukturze należy do przestępców odpowiedzialnych za przygotowanie socjotechniki, mającej otworzyć ludzkie umysły na oszustwo.

Najciekawszym wynalazkiem oszustów jest sprzedaż fałszywego oprogramowania antywirusowego. To przebój ubiegłego roku i jedna z pięciu najczęściej stosowanych i najbardziej opłacalnych metod oszukiwania w Internecie.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

Dla tak zorganizowanej przestępczości, która ma na usługach często wysokiej klasy specjalistów, dotarcie do komputerów setek milionów ofiar nie jest zbyt trudne. Potwierdził to już pierwszy dzień konkursu hakerskiego, rozgrywanego w kanadyjskim Vancouver. Złamane zostały zabezpieczenia Firefoksa, Internet Explorera i Safari. Na nic zdały się też zabezpieczenia iPhone'a.

Wystarczy odrobina socjotechniki, napisanie nowego wirusa lub trojana, by za pomocą dziury w przeglądarkach dostać się do wielu komputerów na całym świecie. Po przejęciu nad nimi kontroli można już uzyskać dostęp do dowolnych, znajdujących się na nich informacji. Oczywiście takich, które można spieniężyć - może to być tożsamość osoby w różnych serwisach online, dane umożliwiające dostęp do kont bankowych czy też loginy i hasła do pracowniczych kont firmowych, umożliwiające wydobycie tajemnic różnych przedsiębiorstw. Można też szybko zbudować nowy botnet.

Źródło artykułu:PC World Komputer
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.