Перейти к содержанию

«Пришлите тысячу евро – прекратим атаку»


Рекомендуемые сообщения

pics.1.jpg

 

Кибершантаж — это вымогательство при помощи компьютерных технологий. Преступление не новое, но прогрессирующее, с множеством разновидностей. Это уже не мелкая телефонная пакость вроде: «Мама, брось 500 рублей, потом все объясню». Шантаж через Сеть — распил более крупных денег. А еще — средство убрать конкурентов или «завалить» чужой бизнес. Недавно киберпреступники забрались в новую для себя сферу, продемонстрировав, что жертвой вымогательства может оказаться любой человек.

 

Используют Интернет для нарушения закона уже лет десять. Начинали виртуальные бандиты с кражи номеров кредитных карт, логинов и паролей. «Раньше, при распространении модемного выхода в Интернет, были программы, которые автоматически звонили на телефонные номера с дорогими тарифами и пользователи были вынуждены оплачивать большие счета, — рассказывает Михаил Калиниченко, генеральный директор компании S.N. Safe&Software, крупного российского разработчика программных решений в сфере информационной безопасности. — Сейчас существуют вредоносные программы для смартфонов: они посылают на такие номера SMS-сообщения. Наиболее «продвинутые» преступники используют для шантажа DDoS-атаки1. Сегодня это самое популярное в среде киберкриминала средство получения денег и инструмент «черной» конкурентной борьбы. Кибератаки на компьютерные сети компаний осуществляют с целью получения информации для игры на бирже или различного рода преимуществ при ведении переговоров, а также используют для шантажа компаний и ее сотрудников».

 

Специалисты Регионального общественного центра интернет-технологий (РОЦИТ) отмечают, что «самыми проблемными являются страны с большим количеством интернет-пользователей и при этом слабой правовой культурой населения. Так, например, массово программно-технические угрозы создаются в Индии и Китае. Успешность кибершантажа зависит от наличия способов для преступника получить деньги (соответствующих сервисов) и степени контроля властей за операциями, проводимыми при помощи этих сервисов».

 

По данным МВД РФ, в нашей стране только за май этого года было зарегистрировано порядка 5 тысяч преступлений в сфере компьютерной информации.

 

«Кибершантаж наряду с фишингом2 является «классикой» экономических интернет-угроз, — соглашается Урван ПАРФЕНТЬЕВ, ведущий аналитик РОЦИТа, координатор Центра безопасного Интернета в России. — Есть два основных способа вымогательства при помощи кибершантажа: первый — комбинация программно-технической и экономической угрозы. Например, вредоносная программа блокирует работу компьютера, требуя деньги за код разблокировки. Правда, такой код преступники высылают далеко не всегда, даже если вы им перевели деньги. Второй вариант — классический шантаж, в который просто привнесен компьютер: требование денег за нераспространение, скажем, неких порочащих снимков или информации по Интернету. Жертвами программно-технического кибершантажа могут быть как частные пользователи, так и организации — преимущественно небольшие».

 

Михаил Савельев, эксперт «Лаборатории Касперского», рассказал «Новой», что существует своеобразный «рынок» DDoS, позволяющий практически кому угодно заказать атаку на любой интернет-сервис по цене 100 долларов за 1 день атаки. Эта сумма дает представление о степени доступности инструмента. Есть специализированные форумы, где легко можно приобрести программы, позволяющие взламывать плохо защищенные компьютеры. Ко всему прочему распространяется стереотип, что защититься от виртуального преступления невозможно. Все это на руку сетевым вымогателям.

 

Все в сад

 

Недавно киберпреступники забрались в новую для себя сферу, еще раз продемонстрировав, что жертвой вымогательства может оказаться любой человек.

 

Ирина — руководитель питомника по выращиванию декоративных деревьев и кустарников. Ее питомник площадью в 30 гектаров работает в Подмосковье с 2007 года. Бизнес хороший, хотя и не очень крупный, зато динамичный и стабильный. «Мы жили, не знали бед, — говорит Ирина. — И вдруг начались проблемы с нашим сайтом: сначала он завис, а потом вообще «исчез». Обратились к провайдеру и выяснили, что на сайт совершили мощную DDoS-атаку: 3 тыс пользователей в минуту. Обычно нас посещают 200—300 (максимум 500) человек в день. Я с подобной проблемой столкнулась впервые. А провайдер сразу сказал: ищите конкурентов. Мне это показалось диким. Мы не банковская среда, не нефтяная компания. Обороты у наших коллег в других питомниках гораздо больше. Кроме того, у нас нет интернет-магазина, сайт — просто информационный ресурс. То есть обвалить сайт — не значит уничтожить наш бизнес.

 

Мы решили перейти к новому хостинг-провайдеру3. Но через несколько дней после этого снова была совершена атака. А еще через два дня мне по электронной почте пришло письмо с требованием заплатить 1000 евро. Деньги нужно прислать на интернет-кошелек, тогда преступники обещали прекратить атаки.

 

Специалисты хостинга посоветовали обратиться в милицию, а пока они отбивают атаки на сайт, их защита обходится в 10 тыс рублей ежемесячно».

 

Знакомство с хакерами

 

«Кибершантажом занимаются целые преступные группы, — рассказывает Михаил Савельев. — В них входят программисты, которые создают зловредное программное обеспечение, специалисты, которые ищут способы заражения, умеют использовать найденные способы и распространяют зловредное программное обеспечение (ПО) на компьютеры пользователей Интернета. Ну и, наконец, верховодят всем владельцы ботнетов (сеть компьютеров, зараженных вредоносной программой, позволяющей киберпреступникам удаленно управлять зараженными машинами). По их заказу пишется и распространяется это зловредное ПО. Они же осуществляют контакты с заказчиками DDoS-атак или сами занимаются противоправной деятельностью, в том числе и кибершантажом. Порой один человек может сочетать в себе несколько ролей, но это, скорее, исключение из правил.

 

Мир DDoS разделяется на «касты». «Матерые» преступники не будут заниматься заказами за 100 долларов в день, равно как и люди с серьезными намерениями не станут обращаться к мало что знающим «новичкам». Поэтому если для вашего бизнеса работоспособность сайта является критичной (например, это интернет-магазин), лучше заранее позаботиться о его защите».

 

Обнаружить организаторов DDoS-атак очень трудно. Атака ведется с управляющих компьютеров.

 

«Преступник подает сигнал о начале атаки на главные компьютеры (на одну управляющую консоль может приходиться до нескольких сотен главных компьютеров), те, в свою очередь, передают сигнал «агентам-зомби»4, — поясняет Михаил Калиниченко. — Жертва DDoS-атаки может вычислить адрес «агента-зомби», в лучшем случае — адрес главного компьютера, которые в этой ситуации также являются пострадавшими. Но все-таки иногда вычислить преступников можно, так как для получения денег они используют вполне вычисляемые данные: счета для совершения операций с электронной наличностью, зарегистрированные в сети телефонных операторов номера, и т.д.».

 

Виртуальный помощник

 

Главное средство предотвращения кибершантажа — защитное программное обеспечение и знание элементарных правил поведения в Сети.

 

«Например, не стоит нажимать на кнопки незнакомых выскочивших окон или якобы «программ», — советует Урван Парфентьев. — Защитные программы доступны любому, их можно купить как в интернет-магазинах, так и в обычных компьютерных салонах. Разумеется, на случай атак необходимо иметь резервные копии данных».

 

От DDoS-атак невозможно защититься, в случае если ничего не предпринимать или пытаться бороться с ними в одиночку, считают эксперты из «Лаборатории Касперского». «Эффективные решения по защите от DDoS-атак существуют, — говорит Михаил Савельев. — Однако надо понимать, что защита состоит из нескольких взаимодополняющих элементов: первое — информированность о проблеме и способах ее решения; второе — технические средства защиты; третье — правовое противодействие злоумышленникам с привлечением правоохранительных органов. После получения важных знаний необходимо перейти к активным действиям, а именно заранее заключить договор на защиту, ибо качество работы системы противодействия DDoS напрямую зависит от учета индивидуальных характеристик ресурса, и эту настройку лучше сделать заблаговременно.

 

Суть работы систем защиты от DDoS можно проиллюстрировать так. Она представляет собой ряд распределенных центров очистки трафика, подключенных к Интернету таким образом, чтобы суммарная полоса пропускания компонент была выше мощности любой потенциальной атаки. Кроме того, это повышает надежность самой системы, так как отключение какого-либо узла перестает быть критичным — его функции возьмут на себя остальные компоненты. Кроме того, распределенность позволяет разделить атаку между компонентами, не перегружая ни сами компоненты, ни сети провайдеров, где они расположены: известны случаи, когда под мощными атаками оказывались «погребены» операторы, к которым были подключены атакуемые ресурсы.

 

Вторым рубежом защиты становятся методы анализа трафика, благодаря которым можно распознать и отфильтровать трафик легитимных пользователей ресурса от трафика, сгенерированного злоумышленником.

 

Во время атаки на защищаемый ресурс остается только перенаправить трафик через центры очистки, и ресурс восстанавливает свою работоспособность».

 

Достаточно эффективным методом защиты считается маскировка IP-адреса (то есть сетевого адреса вашего компьютера) и возможность удаленной перезагрузки сервера с другого IP. «DDoS-атака на уровне персонального компьютера может быть заблокирована с помощью систем защиты от внешних вторжений. А еще встроенными средствами защиты обладают межсетевые экраны5. Конечно, от глобальных атак это не спасает, но уверен, что если вы не компания международного уровня, то и атака будет не столь масштабной», — говорит Михаил Калиниченко.

 

Что делать, если атакуют?

 

«Прежде всего не нужно платить, — говорит Михаил Калиниченко. — Заплатите один раз, потом будете платить постоянно. Обязательно надо копировать все факты угроз и переписку. При этом надо помнить, что все интернет-провайдеры обязаны сохранять трафик в течение определенного промежутка времени. Поэтому если вы готовы предпринимать активные действия против мошенников, надо обращаться в правоохранительные органы, чтобы они могли использовать информацию от провайдеров Интернета».

 

С точки зрения закона нет никакой разницы, было ли совершено вымогательство или мошенничество «в реальной жизни» или в Интернете. В данном случае действуют статьи 27 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и 272 УК РФ «Неправомерный доступ к компьютерной информации», согласно которым преступники могут получить от 3 до 7 лет лишения свободы.

 

1DDoS-атака (Distributed Denial Of Service attack) — распределенная атака типа «отказ в обслуживании». От грамотно проведенной атаки такого рода практически нет защиты. Суть DDoS-атаки очень проста: это в некотором роде аналог автомобильных пробок, где вместо дорожной трассы выступает информационный канал, а точнее — его узкое место, которым оказывается обработка запросов от пользователей. Злоумышленник бомбардирует пострадавший сервер огромным количеством ложных запросов, отчего сервер попросту не успевает на них отвечать и «падает» — становится недоступным.

2Фишинг (от англ. fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, цель которого — получить данные, содержащиеся на вашей пластиковой карте.

3Хостинг-провайдеры предоставляют место для размещения сайтов. Не путать с интернет-провайдерами, предоставляющими доступ в Интернет.

4«Агенты-зомби» — обычные взломанные компьютеры, владельцы которых не подозревают, как используют их машины.

5Межсетевой экран (другие названия: файрвол или брандмауэр) — это программа или программно-аппаратное решение, которое контролирует, фильтрует входящий и исходящий трафик, пакеты получателя и отправителя. Правильно настроенный межсетевой экран способен блокировать на уровне шлюза (сервера) вирусные, хакерские и DDoS-атаки средней сложности.

 

Юлия Балашова novgaz

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Чаще всего фишинговые письма застревают в папке «Спам», потому что сегодня большинство из них легко распознаются почтовыми защитными системами. Но иногда эти системы ошибаются и в корзину попадают настоящие, не мошеннические сообщения. Сегодня расскажем, как распознать фишинговые письма и что с ними делать.
      Признаки фишинговых писем
      Существуют несколько общепринятых признаков, которые могут явно указывать на то, что письмо прислано мошенниками. Вот некоторые из них:
      Яркий заголовок. Фишинговое письмо, вероятнее всего, будет каплей в море вашего почтового ящика. Именно поэтому мошенники обычно стараются выделиться в наименовании словами-триггерами вроде «срочно», «приз», «деньги», «розыгрыш» и всем похожим, что должно побудить вас как можно скорее открыть письмо. Призыв к действию. Разумеется, в таком письме вас будут просить сделать хотя бы что-то из этого списка: перейти по ссылке, оплатить какую-нибудь ненужную вещь, посмотреть подробности во вложении. Главная цель злоумышленников — выманить жертву из почты в небезопасное пространство и заставить тратить деньги или терять доступы к аккаунтам. «Истекающий» таймер. В письме может быть таймер: «Перейдите по ссылке, она активна в течение 24 часов». Все подобные уловки — чушь, мошенникам выгодно торопить жертву, чтобы она начала паниковать и менее бережно относиться к своим деньгам. Ошибки в тексте письма. В последний год участились случаи, когда фишинговое письмо приходит сразу на нескольких языках, причем со странными ошибками. Странный адрес отправителя. Если вы живете, например, в России и вам пришло письмо с итальянского адреса — это повод насторожиться и полностью проигнорировать его содержимое. Раньше еще одним верным признаком фишингового письма было обезличенное обращение вроде «Уважаемый пользователь», но мошенники сделали шаг вперед. Теперь все чаще письма приходят адресные, с упоминанием имени жертвы. Их тоже нужно игнорировать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
×
×
  • Создать...