Zawodowi przestępcy

Złośliwego oprogramowania nie tworzą już wychudzeni nastolatkowie o niezdrowej cerze i ambicjach. Dzisiaj projektowaniem trojanów, rootkitów i szpiegów zajmują się zorganizowane grupy przestępcze.


Złośliwego oprogramowania nie tworzą już wychudzeni nastolatkowie o niezdrowej cerze i ambicjach. Dzisiaj projektowaniem trojanów, rootkitów i szpiegów zajmują się zorganizowane grupy przestępcze.

Jeszcze do niedawna typowy wizerunek twórcy wirusów nie odbiegał od obrazu znanego z kina. Nastolatek przesiadujący samotnie przy komputerze, poświęcający długie wieczory na próby udowodnienia światu swoich zdolności programistycznych i zdobycia wiekopomnej sławy. Dzisiaj sytuacja wygląda zupełnie inaczej. Wirusy, trojany i fałszywe strony WWW wykorzystywane do phishingu tworzą grupy zawodowców. Szkodliwe oprogramowanie powstaje tak samo, jak zwykłe aplikacje i serwisy internetowe. Oczywiście finansowaniem programistów piszących trojany zajmują się nie zwykłe firmy informatyczne, lecz przestępcy.

Groźny jak robak

Zawodowi przestępcy

Strony fałszywych sklepów internetowych wyglądają bardzo przekonująco i zachęcają niskimi cenami.

Dawne wirusy komputerowe to przy dzisiejszych zagrożeniach dziecinne zabawki. Owszem, zdarzały się niebezpieczne infekcje plikowe, potrafiące, jak np. CIH/Czernobyl, wymazać dane z całego dysku, ale szkodniki z lat 80. i 90. były bez porównania mniej niebezpieczne m.in. dlatego, że nie potrafiły się szybko rozprzestrzeniać. Wirusy plikowe przenoszone na dyskietkach potrzebowały prawie roku, aby rozpowszechnić się po całym globie. Dzisiejsze robaki internetowe potrzebują niecałej godziny. Program rozprzestrzeniający się przez sieć jest tak groźny, bo potrafi zainfekować ogromną liczbę komputerów w bardzo krótkim czasie. Wystarczy, że będzie testował kolejne numery IP, wykonując próby połączenia ze zdalnym komputerem i sprawdzając, czy znaleziona maszyna jest podatna na atak. Zarażony komputer sam staje się źródłem infekcji, rozpoczyna poszukiwanie kolejnych ofiar. W krótkim czasie powstaje armia takich komputerów, postęp globalnej infekcji nowym typem robaka internetowego jest mierzony niemal w minutach.

Czy epidemia robaka internetowego jest naprawdę groźna? Na pierwszy rzut oka jedynym efektem może być spowolnienie pracy komputerów, przeciążenie sieci i ewentualne zatrzymanie pracy kilku serwerów. Działanie robaków internetowych ma jednak bardzo poważne skutki w świecie fizycznym - komputery pracują nie tylko w domach prywatnych czy małych firmach, ale też w bankach, szpitalach, elektrowniach... Blaster zainfekował m.in. komputery linii lotnicznych Air Canada (czasowo wstrzymano loty) i zablokował pokaźną liczbę bankomatów. Slammer okazał się groźny nawet dla elektrowni atomowej w Ohio (zainfekował sporo komputerów), czasowo zablokował zautomatyzowaną część usług telefonicznych w Seattle i bankomaty należące do Bank of America. Inny znany robak, Sasser, także spowodował poważne problemy: zainfekował komputery m.in. w szpitalach (Szwecja), na lotnisku Heathrow (Wielka Brytania), a nawet należące do Komisji Europejskiej.

Perfekcyjne oszustwa

Zawodowi przestępcy

Przykład phishingu zmierzającego do kradzieży informacji o karcie kredytowej. Fałszywa strona MSN wykorzystuje oryginalne logo i kolorystykę, ale wysyła szczegółowe dane o karcie kredytowej do złodzieja.

Spam jest wielkim utrapieniem, ale nie zagraża bezpośrednio naszym portfelom. Najgroźniejsze internetowe działania przestępcze związane są dzisiaj z kradzieżą pieniędzy z kont bankowych, kradzieżą numerów kart kredytowych i innych poufnych danych użytkownika, mogących doprowadzić do nieautoryzowanego przelania pieniędzy na cudze konto. Liczba technik wykorzystywanych przez złodziei szybko rośnie, a nieszczęsny internauta musi naprawdę mieć się na baczności. Coraz częściej można mieć do czynienia z fałszywymi sklepami i bankami internetowymi. Typowy phishing sprowadzał się do przesyłania listów elektronicznych zawierających odnośnik do fałszywej strony banku. Strona taka naśladowała do złudzenia wygląd witryny prawdziwego banku internetowego. Przestępcy zmieniają taktykę: tworzą teraz samodzielne sklepy i banki, wirtualne i do cna fałszywe. Oferta fałszywych sklepów i banków jest atrakcyjna, serwisy są przygotowane niezwykle starannie i mogą oszukać niejednego.

Tradycyjny phishing wspierany jest nowymi pomysłami, przestępcy nie tylko przygotowują fałszywe strony WWW, ale też używają specjalnie dla nich tworzonych koni trojańskich, które przechwytują adresy wpisywane w przeglądarce internetowej. Gdy wpiszesz adres swojego banku, trojan zamienia wczytywaną stronę na fałszywkę, pozostawiając oryginalny adres. Takie oszustwo jest bardzo trudne do wykrycia, pomóc może jedynie dobry pakiet antywirusowy, który wcześniej wykryje obecność trojana w systemie operacyjnym. Przechwycenie danych użytkownika, np. loginu i hasła dostępu do konta bankowego, nie wymaga podstawiania fałszywej strony WWW. Wystarczy koń trojański, który przechwyci znaki wprowadzane z klawiatury. Oczywiście nie wszystkie, tylko wpisywane podczas sesji z bankiem internetowym. Trojany zbierające ciągi znaków są dokładnie sprofilowane: rozpoznają adresy banków internetowych z wielu krajów, także z Polski! Również w tym wypadku wykrycie szkodliwej aplikacji jest praktycznie niemożliwe, jeśli nie dysponujesz odpowiednim oprogramowaniem ochronnym.

Kosztowny hazard

Konie trojańskie produkowane przez cyberprzestępców nie muszą zbierać danych o kontach bankowych i kartach kredytowych. Są inne sposoby wydrenowania kieszeni internauty, zwłaszcza lubiącego hazard online. Program Small.la łączy cechy kilku zagrożeń. Jest to trojan, gdyż pod przykrywką małej aplikacji dla pokerzystów uruchamia groźne funkcje. Jest to także rootkit, gdyż używa spreparowanego sterownika do ukrywania niektórych procesów w systemie. Przede wszystkim jest to jednak keylogger (program przechwytujący znaki z klawiatury), przesyłający zbierane dane do przestępcy. Gromadzi informacje związane z kontami do gry w internetowego pokera. Przestępcy wykorzystują następnie nazwy i hasła użytkowników, aby rozgrywać własne partie. Oczywiście wykorzystując cudze konto, grają fatalnie, a łatwo wygrane pieniądze spływają na pokerowe konta właściwych osób.

<hr>

Jak uchronić się przed złodziejami?

Radzi Mikko Hypponen, szef laboratorium antywirusowego firmy F-Secure (http://www.f-secure.com ).

Zawodowi przestępcy

  • Należy sprawdzać, czy pakiet ochronny, czyli program antywirusowy i zapora sieciowa, działają poprawnie. Wiele nowych zagrożeń wyłącza ochronę antywirusową i dezaktywuje zaporę. Zainstalowanie pakietu ochronnego nie zapewni bezpieczeństwa, musi być aktywny.
  • Podczas internetowych zakupów i korzystania z bankowości internetowej warto zachować daleko posuniętą ostrożność. Każdy podejrzany element (np. brak szyfrowania, dziwny adres, błędy na stronie, niespodziewany e-mail) powinien być traktowany jako ostrzeżenie. Najlepiej poinformować o takim zdarzeniu dział pomocy technicznej banku lub sklepu.
  • Nie należy kupować w nieznanych sklepach. Warto wybierać duże, znane firmy lub sklepy połączone w internetowe pasaże handlowe.
  • Dokonywanie internetowych transakcji za pomocą kart kredytowych nie jest złym rozwiązaniem. Numery kart narażone są na kradzież, ale banki powinny akceptować reklamacje zgłaszane przez klienta. W wypadku płacenia np. przelewem użytkownik nie ma takiej możliwości.

<hr>

Jak chronić się przed wirusami?

Zawodowi przestępcy

Programy do wysyłania spamu to profesjonalne narzędzia, pomagające przestępcom w masowej i anonimowej dystrybucji e-maili.

Spam to jedna z plag dzisiejszej informatyki. Walczą z nim wszyscy korzystający z poczty elektronicznej. Filtry antyspamowe są coraz lepsze, większość dostawców kont pocztowych stara się eliminować niechciane wiadomości na poziomie serwerów pocztowych, mimo to codziennie otrzymujemy dziwaczne oferty, a usuwanie spamu przyjęło postać codziennego rytuału. Można zadać sobie pytanie o sens działania spamerów. Czy ktokolwiek kupuje produkty reklamowane w ten sposób? Przyjrzyjmy się wynikom badań przeprowadzonych przez organizację BSA (znaną w Polsce m.in. z bezpardonowej walki z piractwem komputerowym). Blisko 50 procent badanych przyznało, że przynajmniej raz kupili produkt reklamowany w e-mailu (w badaniu pominięto reklamy, na których otrzymywanie użytkownik wyraził zgodę). Prawdziwym spamowym eldorado jest Brazylia - tam aż 66 procent ankietowanych przyznało się do kupienia produktu reklamowanego w ten sposób. Nic dziwnego, że wysyłanie spamu stało się niezłym biznesem. W Internecie znaleźć można dziesiątki ofert firm zajmujących się profesjonalną wysyłką spamu lub oferujących oprogramowanie do anonimowego wysyłania ogromnej liczby e-maili. Są nawet oferty wynajęcia odpowiednich serwerów, które słać będą miliony listów na życzenie spamera. Oferujący takie usługi czują się na tyle bezkarnie, że gwarantują pełną anonimowość i ciagłość pracy serwera niezależnie od liczby skarg.