Kasperscy: przegrywamy z przestępcami

Z jakich krajów pochodzą więc internetowi przestępcy?

Jewgienij: Numer 1 to zdecydowanie Chiny. Zauważyliśmy, że przestępcy z różnych krajów specjalizują się w różnych atakach czy tworzeniu różnych typów "złośliwych programów". Chińczycy tworzą przede wszystkim wielozadaniowe konie trojańskie oraz trojany służące do wykradania haseł dostępu do gier online.

Na drugim miejscu wymieniłbym kraje hiszpańskojęzyczne oraz Brazylię. Przestępcy z tych krajów specjalizuję się z kolei w trojanach tworzonych z myślą o okradaniu klientów banków internetowych.

Dopiero na trzecim miejscu powinna pojawić się Rosja - choć nie zdziwiłbym się też gdyby po przygotowaniu raportu na ten temat okazało się, że Rosja spadła na czwartą pozycję, a na trzecią przesunęła się Turcja. Obserwujemy w ostatnim czasie gwałtowny wzrost aktywności przestępców internetowych pochodzących z tego właśnie kraju - prawdopodobnie ma to związek z popularyzowaniem się tam dostępu do Internetu.

Wracając zaś do Rosjan - wydaje się, iż my specjalizujemy się w tworzeniu trojanów proxy, wysyłaniu spamu oraz tworzeniu spyware'u.

Czy władze radzą sobie z tym problemem?

Jewgienij: Jest coraz gorzej. W 2004 r. na całym świecie aresztowano łącznie ok. 100 przestępców działających w Internecie. W 2005 r. aresztowań było kilkaset - a w 2006 znów zaledwie ok. 100. Wygląda więc na to, że przestępcy potrafią się odpowiednio zabezpieczyć przed złapaniem i policja dociera tylko do tych głupich. Mądrzy bez problemu ukrywają się przed wymiarem sprawiedliwości.

Dlaczego policja nie jest w stanie ich wytropić?

Jewgienij: Problem w tym, iż wielu internetowych przestępstw dokonują grupy z wielu krajów. Niedawno nastąpił atak na pewien szwedzki bank - na komputerach jego klientów instalowano konie trojańskie, co pozwoliło przestępcom na wyprowadzenie z kont ok. 1 mln euro. Z informacji, które udało nam się zebrać, wynika, że autorem owego trojana był Rosjanin. Ale to nie on przeprowadził ów atak - tego dokonały osoby, które kupiły od niego konia trojańskiego. Czyli mamy obywatela Rosji i przestępstwo dokonane w Szwecji przez obywateli nieznanego pochodzenia. Aby skutecznie przeprowadzić śledztwo w tej sprawie, potrzebna jest ekipa policjantów z co najmniej trzech państw. To nie jest łatwe...

Wywiad z "Trupem"

Autor trojana, o którym mówi Jewgienij Kaspersky, to najprawdopodobniej rosyjski programista o pseudonimie Corpse (Trup) - to właśnie on dostarczył przestępcom wyspecjalizowanego konia trojańskiego Haxdoor, który posłużył do wykradania pieniędzy z e-kont internautów, którzy byli na tyle nieostrożni, że nieświadomie zainstalowali "trojana". Szacuje się, iż za pomocą Haxdoora ukradziono łącznie ponad 8 mln szwedzkich koron (czyli ok. 3,5 mln zł) oraz, że posłużył on również do zaatakowania klientów jednego z australijskich e-banków. Co ciekawe, udało nam się przeprowadzić wywiad z owym Rosjaninem - opowiada on w nim o kulisach handlu trojanami. Więcej informacji znaleźć można w tekście "Jak kupić Haxdoora, czyli spowiedź autora trojanów".

Czy obawiacie się, że kolejnym celem cybeprzestępców mogą stać się telefony komórkowe?

Jewgienij: Tak, niestety tworzenie złośliwego kodu dla smartphon'ów jest równie łatwe, jak dla "pecetów". Ważnym czynnikiem są ceny takich urządzeń - gdy spadną one na tyle, że urządzenia takie staną się bardziej popularne i pojawi się więcej usług dla nich (np. serwisy e-bankowe), natychmiast zwiększy się liczba programów atakujących tę plaftormę.

Czy ten proces już się zaczął?

Jewgienij: W minionym roku pojawiły się już pierwsze trojany, dzwoniące bez wiedzy użytkownika na numery o podwyższonej płatności. Operator naliczał za to odpowiednie należności, a zyski wypłacał przestępcom, którzy zarejestrowali wcześniej odpowiedni numer telefoniczny.

Teraz czekamy na pojawienie się "telefonicznego" trojana, który wykradałby np. hasła zapisane w pamięci telefonu i wykorzystywałby je do logowania się do e-banków.

Jakie inne przykłady "przestępczej innowacyjności" mógłbyś wymienić?

Jewgienij: Ciekawym przykładem może być nowy sposób obchodzenia jednego z zabezpieczeń wprowadzonych przez e-banki. Polega ono na tym, że klient deklaruje, iż będzie się łączył z serwisem e-banku korzystając z adresów IP przypisanych do danego regionu. W odpowiedzi na to zabezpieczenie przestępcy stworzyli globalną sieć serwerów proxy do wynajęcia - każdy, kto uiści odpowiednią opłatę, może z nich skorzystać by podszyć się pod mieszkańca dowolnego regionu.