Перейти к содержанию

«Нужно приравнять кражу виртуалной собственьности к краже денег из банка


Рекомендуемые сообщения

pris.jpg

 

 

Создание компьютерной зомби-сети стоит около 30 тысяч рублей, а доходы хакеров могут превышать 5 млн рублей в месяц, сетует Евгений Касперский, генеральный директор «Лаборатории Касперского». В интервью «Газете.Ru» он рассказал о DDoS-атаках на Livejournal, взломах интернет-порталов Sony и перспективах приравнивания виртуальной собственности к реальной.

 

– Россия уже много лет входит в тройку самых опасных с точки зрения киберпреступности стран. Что-нибудь меняется?

 

– В России в наследство от СССР сохранилась очень сильная математическая школа, и, как следствие, у нас в стране есть отличные специалисты в сфере IT. Но, несмотря на отличное образование, найти достойную работу с хорошей зарплатой специалисты чаще всего не могут и начинают искать альтернативные способы заработка. К тому же преступники, совершающие компьютерные преступления, чувствуют себя вполне безопасно.

 

– А почему они себя так чувствуют?

 

– Во-первых, жертвы киберпреступлений в России крайне редко обращаются в полицию. Во-вторых, по действующему законодательству практически невозможно получить серьезное наказание за компьютерное преступление.

 

– У нас плохие законы или они плохо исполняются?

 

– Прежде всего, причина кроется в устаревших и нечетко сформулированных законах. Законодательство было принято в середине 1990-х, после чего в него лишь вносились коррективы. Однако в мире киберпреступлений за прошедшее время произошли коренные изменения, чего не скажешь о законодательной базе. В судебной системе мало опыта правоприменительной практики. Судьям не хватает знаний и экспертизы в IT-сфере для принятия решений по рассматриваемым делам.

 

– Применим ли иностранный опыт?

 

– В прошлом году были задержаны организаторы атаки, которые совершили беспрецедентную по масштабам кражу – более $9 млн из 2100 банкоматов в 280 странах мира. Некоторые участники преступной группировки были задержаны в США, и сейчас им грозит до 20 лет лишения свободы и серьезные штрафы. Теперь давайте посмотрим, что произошло с одним из организаторов атаки, которого судили в России.

 

Именно этот человек, как выяснило следствие, ответственен за взлом платежной системы RBS Worldpay и копирование оттуда номеров кредитных карт и PIN-кодов, необходимых для создания фальшивых кредитных карт. Суд признал его виновным в хищении средств в особо крупном размере, неправомерном доступе к компьютерной информации и сборе сведений, составляющих банковскую тайну.

 

И вот здесь начинается самое интересное: за все эти совершенные преступления человек получил шесть лет условно с испытательным сроком четыре года.

Еще одному члену группировки, также пойманному в России, дали пять лет условно. Получается, что в России за воровство огромных сумм денег в интернете можно отделаться лишь условным сроком.

 

– Получается, что в нашей стране быть киберпреступником выгодно?

 

– Наверно, настолько же, насколько выгодно быть преступником вообще. Ведь преступления в виртуальном пространстве по своим последствиям мало чем отличаются от реальных: преступники зарабатывают на жертвах. Так, по оценкам правоохранительных органов, которые поймали в прошлом году группировку, занимавшуюся SMS-блокерами, средний доход одного ее участника превышал 5 млн рублей в месяц. При этом нужно четко осознавать, что все незаконные действия в киберпространстве влекут за собой наказание.

 

– Сколько сейчас стоит «входной программный пакет» для создания бот-сети?

 

– По нашим подсчетам, для создания бот-сети необходимо порядка $1000.

 

– Как обстоят дела с рассылкой спама? За время существования управления К МВД был пойман только один спамер. Их сложнее ловить?

 

– В российском законодательстве отсутствует определение термина «спам». Закона против спама в России нет, спамеров можно только попытаться привлечь к ответственности, используя смежные законы («О рекламе», «О персональных данных»), что является не очень эффективным решением. Опять же как много людей обращаются в правоохранительные органы с жалобами на получение спама?

 

– Единицы. Но, может, изменения в законодательстве, по которым рассылка спама будет уголовным преступлением, помогут? Как вы к ним относитесь?

 

– Положительно. Мы не питаем иллюзий относительно того, что принятие закона и ужесточение ответственности сразу приведет к исчезновению спама в наших почтовых ящиках. Однако возможность эффективного противодействия спамерам со временем должна принести свои плоды и привести к уменьшению мусорной корреспонденции в интернете.

 

– В последнее время было несколько случаев, когда обвинения, связанные с распространением детской порнографии или хранением нелегального контента, использовались в корпоративных конфликтах. Не станет ли новый закон о спаме инструментом нечестной конкуренции?

 

– Любой закон можно использовать для нечестной конкуренции. Экспертиза, проводимая при расследовании дел, должна дать однозначный ответ о вине обвиняемого или о сфабрикованном характере обвинений. В случае сфабрикованных обвинений должен быть предъявлен ответный иск.

 

– Около пяти лет назад в США было проведено исследование, которое показало, что на средних аккаунтах игр вроде World of Warcraft хранится игровой валюты примерно на $100, в то время как на средней банковской кредитке лишь $50–80. Поэтому игровые деньги красть выгоднее. Сегодня сайтов и сетей, где хранится какая-нибудь «псевдовалюта», всё больше и больше. Как вы считаете, нападения хакеров на такие сети (вроде атаки на Sony прошедшей весной) – это новый тренд?

 

– Атаки на Sony поставили под удар репутацию этой компании. Недоступность ее сервисов длительное время и информация о потере личных данных сотен тысяч пользователей отпугнет покупателей продукции этой компании. Атаки, которые осуществляются не для извлечения финансовой выгоды, действительно являются новым трендом среди киберпреступлений. А мошенничество в сфере онлайн-игр существует давно и продолжает развиваться.

 

– Если это так, то, может, стоит подумать об изменении законодательства?

 

– Во многих странах виртуальная собственность уже приравнена к реальной, как, например, в Нидерландах, Китае, Южной Корее.

 

– А в России? Ведь сейчас никто в правоохранительных органах не в силах понять, что какой-нибудь меч в игре может стоить тысячи долларов.

 

– Изменение законодательства в России происходит уже сейчас. Был принят закон «О национальной платежной системе», который регулирует оборот электронных денег. Теперь для перевода организациями виртуальных денежных средств требуется лицензия, и за этой деятельностью ведется надзор. Необходимо сделать следующий шаг и приравнять кражу виртуальной собственности к краже денег из банка.

 

– Почему в последнее время такой популярностью стали пользоваться DDoS атаки? Или они были всегда, а заговорили о них лишь в последнее время?

 

– О DDoS-атаках сейчас намного больше говорят и пишут в СМИ. Это связано с тем, что к таким атакам стали прибегать группы лиц, недовольных действиями правительств разных стран. До этого DDoS-атаки осуществлялись с целью вымогательства или шантажа различных фирм. Эти инциденты редко предавали огласке.

 

Убытки от DDoS-атаки – это потерянные во время простоя сервиса клиенты, оплата мусорного трафика и затраты на восстановление системы. В финансовом плане особенно сильно страдают компании, чей бизнес завязан на интернет-торговлю.

Время недоступности сайта или сервиса в целом крайне негативно сказывается на репутации компании, что играет на руку ее конкурентам.

 

– Недавно, когда прошла серия атак на Livejournal, многие обвиняли компанию SUP, что она сама виновата в аварии, а атаки ни при чем.

 

– По данным нашей системы мониторинга за ботнетами, на сервис Livejournal действительно совершались DDoS-атаки. Одновременно выяснилось, что компания SUP недооценила опасность подобного рода угроз, и поэтому сервис Livejournal был слабо защищен от этого вида атак.

 

– Как отличить реальную DDoS-атаку от фальшивки?

 

– Факт атаки можно определить на основе логов серверов, которые должны быть представлены в правоохранительные органы.

 

– Насколько сложно вычислить виновника в таких атаках?

 

– Задача, безусловно, сложная, но выполнимая. Правоохранительные органы обладают набором специальных мер для поиска и задержания преступников в этой области. Однако при этом всё зависит от приоритетности задач и времени, требуемого для анализа такого инцидента.

 

– Недавно акционеры Лаборатории Касперского договорились о продаже части ее акций американской инвесткомпании General Atlantic. Как складываются отношения с новыми акционерами?

 

– Сделка с General Atlantic по приобретению части вторичных акций Лаборатории Касперского состоялась в январе этого года. В результате нее GA стала вторым по величине акционером Лаборатории.

 

– Нет ли планов по продаже новых пакетов акций или биржевой торговле?

 

– В настоящее время компания не планирует других сделок, связанных с продажей акций, и не планирует выход на IPO. В перспективе Лаборатория Касперского может стать публичной компанией, однако считаем, что на данном этапе для компании целесообразно сосредоточиться на органическом росте бизнеса и долгосрочных инвестициях в исследования и разработку.

 

Читать полностью: http://www.gazeta.ru/business/2011/07/08/3689881.shtml

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мошенники постоянно что-нибудь «раздают»: то бесплатные подписки в Telegram, то криптовалюту, то NFT-кроссовки. В новой схеме все по-простому: «раздают» сразу деньги — точнее, делятся способом, как их якобы законно можно получить.
      Жулики с помощью ИИ создали двухминутный ролик, где «журналИИсты» и одна знаменитость рассказывают байки: «Каждый человек может получить компенсацию, для этого нужно всего лишь…». Читайте эту историю, чтобы узнать, что просят сделать жертв и как теперь мошенники завлекают людей в свои схемы.
      Как действуют мошенники
      В рамках этой кампании были разработаны фишинговые сайты, на которых как раз и размещалось видео. Вы не сможете найти его на YouTube или других видеохостингах (извините, но ради вашей безопасности мы тоже им не поделимся), потому что там подобный ИИ-контент довольно-таки быстро удаляют. С подконтрольными злоумышленникам сайтами все сложнее, особенно когда ссылки на них рассылают в почте и мессенджерах.
      Теперь о самом интересном: о видео. Выглядит оно как свежий выпуск бразильских новостей, но с одним нюансом. Новости — фейковые, они «сняты» без согласия журналистов. Мошенники в качестве фактуры использовали настоящий выпуск новостей, на который наложили закадровую озвучку, сделанную с помощью ИИ, а также синхронизировали движения губ с новым текстом. Итак, ИИ-клоны реальных журналистов рассуждают о «нарушениях», допущенных одним из популярнейших банков страны.
      «Банковские балансы клиентов уменьшаются без всякой причины или даже полностью обнуляются». «Несправедливо блокируются счета». «Процентные ставки по кредитам завышаются». Часть фейковой статьи, созданной ИИ для этой схемы
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      За X (ex-Twitter) уже давно и прочно закрепилась слава основного источника криптоскама, который активно продвигается в соцсети от лица взломанных или фейковых аккаунтов знаменитостей и крупных компаний. Тем временем платформы Instagram*, Facebook* и WhatsApp, принадлежащие вездесущей Meta**, зарабатывают похожую репутацию в другой категории — инвестиционного мошенничества с дипфейками.
      Преступники активно используют ИИ-инструменты для создания поддельных видео с людьми, которые обладают репутацией в финансовой сфере, — от известных экономистов и телеведущих до глав правительств. Затем злоумышленники продвигают такие видео в соцсетях с помощью рекламы. В этом посте рассказываем, как устроены эти схемы, куда попадают жертвы после просмотра таких видео, какую роль в них играет WhatsApp — и как не попасться на удочку мошенников.
      Instagram*, дипфейки и WhatsApp: инвестиционное мошенничество в Канаде
      Чтобы разобраться в том, как это все работает, мы начнем с недавней мошеннической кампании, нацеленной на клиентов канадских банков. В качестве первого шага злоумышленники запустили рекламу в Instagram* от имени BMO Belski.
      Аббревиатура BMO использована осознанно: у пользователей из Канады она устойчиво ассоциируется со старейшим банком страны, Bank of Montreal (Банк Монреаля). Упоминание фамилии Бельски также неслучайно: Брайан Бельски является главным инвестиционным стратегом BMO и руководителем группы инвестиционной стратегии банка.
      В рекламе от лица BMO Belski демонстрируются сгенерированные ИИ дипфейк‑видео с участием самого Бельски, в которых пользователям предлагают присоединиться к «приватной инвестиционной группе в WhatsApp». Расчет преступников состоит в том, что невнимательный канадский пользователь поверит в то, что ему предлагают получить достоверные финансовые и инвестиционные рекомендации от признанного эксперта, — и побежит общаться с мошенниками в WhatsApp.
      Так выглядит реклама мошеннического инвестиционного клуба с дипфейком Брайана Бельски в Instagram*: пользователей убеждают присоединиться к приватной группе в WhatsApp. Источник
      Интересная деталь — у аккаунта BMO Belski, распространявшего эту рекламу в Instagram*, вообще не было профиля в этой социальной сети. Реклама запускалась через страницу BMO Belski в Facebook* — компания Meta**, владеющая обеими социальными сетями, позволяет запускать рекламу в Instagram*, используя только бизнес‑страницу в Facebook*, без необходимости создавать отдельный аккаунт в Instagram*.
       
      View the full article
    • VNDR
      Автор VNDR
      Ребята, здравствуйте. Нужна помощь, бухгалтер скачала файл, после этого весь сервер зашифровался. Как расшифровать? На пк база 1с.
      Файлы прикладываю.
      Просим помощи!
      HowToRestoreFiles.txt Новая папка (4).rar
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
×
×
  • Создать...