Mafia internetowa jak dobrze działająca firma

Mafia internetowa jak dobrze działająca firma

Mafia internetowa jak dobrze działająca firma
Źródło zdjęć: © Jupiterimages
29.03.2010 11:00, aktualizacja: 29.03.2010 12:20

Minęły czasy genialnych hakerów, którzy wykradali hasła, włamywali się dla sławy czy samotnie mierzyli się z bankowymi zabezpieczeniami. Obecnie poza incydentalnymi przypadkami, przestępstwami online zajmują się zorganizowane grupy przestępcze. Ich struktura przypomina korporację, której członkowie mają określone zadania do wykonania i często są wysokiej klasy specjalistami.

W opublikowanym ostatnio raporcie na temat przestępczości online FBI podkreśla, że hakerskie organizacje coraz częściej przypominają efektywne firmy, zasięgiem swojego działania obejmujące cały świat. Ich "pracownicy" nie robią sobie przerw na święta, weekendy czy wakacje i mogą operować w dowolnej części świata, przez co działają 2. godziny na dobę.

Zwłaszcza, że w Internecie są do przejęcia coraz większe pieniądze. Szczególnie "tłusty" dla cyberprzestępców był 200. r. Z udostępnionych przez FBI na początku lutego br. danych wynika, że zarobili oni w sumie ponad pół miliarda dolarów. W 2008 r. kwota ta była o połowę niższa: 265 mln dolarów.

Obraz
© Czasy samotnych hakerskich wilków w rodzaju Mitnicka - "Condora" odchodzą w zapomnienie (fot. IDG)

Rąbka tajemnicy na temat nowoczesnych struktur budowanych przez przestępców i zarazem powodów coraz większych sukcesów finansowych jakie odnoszą, uchylił Steven Chabinsky, jeden z szefów amerykańskiego Federalnego Biura Śledczego na konferencji FOSE 2010.

Według niego cyberprzestępcy tworzący podziemie to eksperci, którzy poświęcają czas i energię na udoskonalanie swoich umiejętności. Policja przeprowadzając zatrzymania w tym środowisku coraz częściej korzysta z usług jednostek specjalnych w rodzaju SWAT. To nowe zjawisko wynikające z faktu przenikania do świata cyberprzestępców tradycyjnych struktur przestępczych.

Przyglądając się poczynaniom hakerskich organizacji przestępczych nie można zapominać, że głównym polem ich działania jest Internet, a więc środowisko bardzo specyficzne i zarazem bardzo wymagające. W świecie online czas płynie szybciej, a wszelkie zmiany, które pojawiły się w jednym miejscu tej struktury, błyskawicznie rozprzestrzeniają się po całym świecie. Jednak hakerzy nie mają problemu z efektywnym funkcjonowaniem w tak dynamicznie zmieniającym się środowisku. Cechą charakterystyczną organizacji tego typu jest bowiem szybkość działania. Według Stevena Chabinsky'ego, gdy pojawia się okazja decyzje są podejmowane w ciągu godzin.

Struktura

Na samym szczycie struktury znajdują się liderzy. Numer jeden, czy raczej "numery jeden" nie muszą być wyedukowani technicznie (i często nie są), a ich zadaniem jest zorganizowanie zespołu i wybranie celów ataku.

Zadaniem programistów jest tworzenie złośliwego oprogramowania, które następnie jest wykorzystywane przez przestępczą organizację. Współpracują oni z ekspertami technicznymi odpowiedzialnymi za utrzymanie całej infrastruktury informatycznej, obejmującej serwery, technologie szyfrowania czy bazy danych.

Obraz
© (fot. Jupiterimages)

Do wyspecjalizowanych technicznie osób należą też hakerzy, których zadaniem jest wyszukiwania luk w zabezpieczeniach różnych programów, systemów i sieci. To właśnie przez te dziury przestępcy instalują złośliwe oprogramowanie wewnątrz firm bądź na komputerach prywatnych użytkowników.

Dalej w strukturach znajdują się dystrybutorzy, którzy zajmują się handlem i sprzedażą skradzionych danych, dostawcy miejsca na serwerach i serwisach, a także osoby dysponujące skradzionymi kontami i udostępniający je pod zmienionymi danymi do przeprowadzania nielegalnych transakcji. Biorą w nich udział słupy, legalizujący pochodzące z przestępstw pieniądze. Elementem przestępczej machiny są też osoby, których zadaniem jest pranie zdobytych pieniędzy za pomocą cyfrowych serwisów pieniężnych i przewalutowywania ich.

Gdzie i jak atakować

Seattle jest najbardziej niebezpiecznym miastem w Stanach Zjednoczonych. Taką informację podał w swoim opracowaniu Symantec wspólnie z Sperling's BestPlaces.

Mieszkańcy Seattle zajęli pierwsze najwyżej punktowane miejsca w wielu szczegółowych kategoriach, jakie były brane pod uwagę przy ustalaniu rankingu. Zapewne podobnie do mieszkańców Seattle zachowują się wszystkie osoby, które padły ofiarą przestępców w Internecie. Na takie zachowania składa się nieostrożność, czy wręcz lekceważenie środków ostrożności przy robieniu zakupów online lub niefrasobliwość przy korzystaniu z nieznanych sobie i nie wiadomo przez kogo udostępnianych hotspotów. Nieodpowiedzialne korzystanie z nowoczesnych technologii to jeden z czynników sprzyjających przestępcom. Wiedzą oni, że jednym z kluczowych warunków osiągnięcia sukcesu jest mentalność ofiary.

Zwerbowanie nawet najlepszych specjalistów nie na wiele się zda, jeśli w całym mechanizmie ataków nie zostanie uwzględniony najsłabszy element, czyli człowiek. "Łamałem ludzi, nie hasła" twierdził w swojej książce "Sztuka Podstępu" Kevin Mitnick, najsłynniejszy haker świata. Dlatego szczególnie odpowiedzialne stanowisko w całej strukturze należy do przestępców odpowiedzialnych za przygotowanie socjotechniki, mającej otworzyć ludzkie umysły na oszustwo.

Najciekawszym wynalazkiem oszustów jest sprzedaż fałszywego oprogramowania antywirusowego. To przebój ubiegłego roku i jedna z pięciu najczęściej stosowanych i najbardziej opłacalnych metod oszukiwania w Internecie.

Obraz
© (fot. Jupiterimages)

Dla tak zorganizowanej przestępczości, która ma na usługach często wysokiej klasy specjalistów, dotarcie do komputerów setek milionów ofiar nie jest zbyt trudne. Potwierdził to już pierwszy dzień konkursu hakerskiego, rozgrywanego w kanadyjskim Vancouver. Złamane zostały zabezpieczenia Firefoksa, Internet Explorera i Safari. Na nic zdały się też zabezpieczenia iPhone'a.

Wystarczy odrobina socjotechniki, napisanie nowego wirusa lub trojana, by za pomocą dziury w przeglądarkach dostać się do wielu komputerów na całym świecie. Po przejęciu nad nimi kontroli można już uzyskać dostęp do dowolnych, znajdujących się na nich informacji. Oczywiście takich, które można spieniężyć - może to być tożsamość osoby w różnych serwisach online, dane umożliwiające dostęp do kont bankowych czy też loginy i hasła do pracowniczych kont firmowych, umożliwiające wydobycie tajemnic różnych przedsiębiorstw. Można też szybko zbudować nowy botnet.

Źródło artykułu:PC World Komputer
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)