Ссылки для упрощенного доступа

logo-print

Рыбацкие истории. Новые угрозы электронной безопасности


Только для сайта.

Владимир Губайловский.

Компания Websense Security Labs опубликовала отчет, согласно которому каждую неделю марта и февраля регистрировалось около 10 новых вариантов вредоносных программ, считывающих ввод с клавиатуры пользователя зараженного компьютера, чтобы потом переслать полученные символы злоумышленнику. Компания регистрирует более 100 новых сайтов в неделю, в результате посещения которых можно инфицировать компьютер такими программами. Аналогичное исследования проведенное компанией в ноябре - декабре 2004 года выявляло только одну-две подобные программы в неделю и не более 10 зараженных сайтов.

Преступное киберпространство

Подводя итоги 2004 года аналитические компании , работающие в сфере электронной безопасности, отметили важную тенденцию: киберпространство стремительно криминализуется. На место вполне бескорыстных вирусописателей, лихих взломщиков и прочей веселой публики раннего Интернета, приходят (можно сказать уже пришли) те, кто хочет зарабатывать реальные деньги - на ошибках операционных систем и браузеров, на невнимательности и неосторожности пользователей, на недокументированных возможностях программ. Иногда новости Интернета напоминают уголовную хронику. Они едва ли не целиком состоят из сообщений об удачных аферах киберпреступников и операциях спецслужб, о новых формах защиты и появлении концептуальных вирусов. (Это вирусы, которые не наносят вреда сами по себе, но демонстрируют уязвимости существующих программ - а там уж кто первый успеет - или разработчик выпустит заплатку (patch) или уже не теоретик, а практик выпустит в свет вредоносный код, использующий найденную уязвимость). В феврале - апреле было отмечено повышение активности нескольких типов электронных угроз. Нельзя сказать, что это что-то принципиально новое. Скорее это незабытое старое, известные идеи, но более активно применяемые.

Фишинг

Вы идете в знакомый банк по знакомой улице. Снимаете или кладете деньги, и только потом к собственному ужасу выясняете, что и банк и даже улица по которой вы так привычно добирались до своего банка - подделаны, и подделаны практически неотличимо. Но уже поздно - оказывается в этом поддельном банке вы оставили все свои пин-коды и номера кредитных карточек. Выясняется это просто: деньги с вашей карточки кто-то благополучно снял. В оффлайне такое невероятно. А в онлайне, к сожалению, вполне возможно. Информация может быть скопирована с абсолютной точностью. Что является уникальным для банка, в котором вы совершаете онлайновые операции? Это его адрес. Например, www.citibank.com. Вы набираете адрес в окошечке браузера и уверенно направляетесь в свой банк. Но оказывается, даже набрав верный адрес, вы можете угодить на сайт Интернет-мошенников. И, конечно, на этом сайте (как и на реальном сайте банка) будет закладочка "about e-mail fraud" - "о мошенничестве по электронной почте", где вас заботливо предупредят, о том, что не следует отвечать на письма, в которых вас от имени вашего банка просят подтвердить персональные данные.

Фишинг (fishing - буквально: рыбная ловля) - это целый спектр разнообразных форм интернет-мошенничества, цель которого выманить тем или иным способом персональные данные необходимые для совершения электронных платежей. "E-mail fraud" - одна из форм фишинга, самая простая и очень популярная в первой половине 2004 года, когда фишинг только зарождался. Здесь все просто: пользователь, получив письмо, где банк просит подтвердить его персональные данные, отвечает и тем самым сообщает эти данные злоумышленникам. Откуда мошенник знает, что этот пользователь является клиентом именно этого банка? А он может этого и не знать. Он наудачу запускает спамовую рассылку от имени известных банков, авось да и клюнет рыбка. Но есть более и прицельные методы "ловли". В любом случае, никогда не сообщайте информацию, которая позволит связать ваш электронный адрес и ваш банк. Сегодня пользователь уже гораздо аккуратнее и не кидается отвечать на каждую просьбу о подтверждении персональных сведений. И все банки предупреждают своих клиентов, что они никогда такие письма не рассылают.

DNS-отравление

Гораздо более тонкая и изощренная форма фишинга - это "DNS-отравление". Здесь у пользователя просто нет шансов определить, что он попал не туда куда шел, поскольку и улицу (адрес) он выбрал правильно и внешний вид портала не отличается ничем. Когда вы набираете привычный символьный адрес, он преобразуется в цифровой, по которому и происходит идентификация ресурса в Сети. А соответствие символьного адреса и его цифрового выражения сохраняется на DNS-сервере. Вы набираете www.citibank.com, а DNS-сервер преобразует его в 192.193.226.190. Принципиальная схема работы вредоносной программы использующей схему DNS-отравления состоит в следующем. После обращения к определенному ресурсу DNS-сервер сохраняется цифровой адрес ресурса в своей памяти - в кэше - на случай повторного обращения. Вредоносная программа пытается изменить соответствие символьного и цифрового адреса именно в памяти DNS-сервера. Если ей это удается, то правильный буквенный адрес будет соответствовать поддельному цифровому, и вы попадете на подложный сайт - на тот, куда вас направит злоумышленник. Естественно это возможно только в том случае, если сам DNS-сервер заражен. Это схема очень опасна тем, что пользователь перед полностью беззащитен. Его собственный компьютер не содержит никаких вирусов - он надежно защищен, а, тем не менее, потери могут быть очень серьезными. После того как в феврале - марте прошли многочисленными сообщения об этой форме фишинга, появились "заплатки" для DNS - серверов, и ситуация вроде бы нормализовалась. По крайней мере, пока.

Воруем нажатия клавиш

Websense Security Labs сообщает о повышенной активности другой формы фишинга, которая связана с заражением пользовательского компьютера. Заразиться можно и по почте, и на сайте злоумышленников. Программы, перехватывающие клавиатурный ввод на компьютере пользователя следят за тем, что вы вводите с клавиатуры и умеют реагировать на ключевые слова и адреса. Таким ключевым словом может быть "bank". Встретив это слово, программа начинает запоминать клавиатурный ввод, чтобы потом передать эту информацию хозяину по сети. Конечно, в этой информации будет много "мусора", но в этом "мусоре" могут оказаться и персональные данные, которые пользователь вводил на реальном сайте своего банка, и этими данными может воспользоваться злоумышленник. Хакеры , заражавшие компьютеры такими клавиатурными перехватчиками, успели попользоваться средствами почти 100 000 бразильцев на сумму около 30 миллионов долларов, пока власти не остановили преступников осенью 2004 года

Как это делается в России

В России все обстоит более-менее неплохо. Не потому что у нас особенно аккуратные пользователи или нет фишеров, а потому что достаточно слабо развита сама структура интернет-банкинга. Граждане России предпочитают хранить деньги под матрацем и рассчитываются, как правило, наличными. Здесь вроде бы фишеру негде протиснуться. Но оказывается и в России есть электронное мошенничество и связано оно с единственной широкораспространенной формой безналичных платежей - расчетами за мобильный телефон по карточкам. У вас звонит мобильник и вам торжественно сообщают, что ваш телефонный номер участвовал в лотерее "к 9-летнему юбилею "Русского радио". Вы выиграли автомобиль Renault от компании Musa Motors. Для получения выигрыша Вам необходимо купить телефонные карточки МТС на сумму 300 долларов и активировать их по телефону через нашего оператора в эфире радиостанции". Естественно марки автомобилей, радиостанции и суммы могут меняться, но принцип будет тот же. При этом вам позвонят, скорее всего, в выходной и дадут очень мало времени (час), поскольку дескать активация карточек должна состояться в прямом эфире. Человек думает: но ведь я же положу деньги на свою sim-карту, так что в принципе ничего не теряю. Многовато, конечно, но ведь вызвоню я когда-нибудь эти 300 долларов. Все-таки Renault, а вдруг. Почему бы не попробовать? А вот пробовать не надо ни в коем случае. Поскольку при активировании карточек "через нашего оператора" вы у себя на счете этих денег никогда не увидите, а сами положите деньги на sim-карту мошенников. Здесь работает обычная фишинговая схема: поддельный приемник информации, правда не без российского колорита.

XS
SM
MD
LG