Центр исследования компьютерной преступности

home контакты

Как киберпреступность влияет на развитие оффлайн обменных пунктов электронных платежных систем и электронных магазинов в Восточной Европе

Дата: 07.11.2007
Источник: crime-research.ru
Автор: Павел Тоннэ


etc/eye.jpg ... клиента. Естественно, хакер может легко исправить их, установив для товара свою цену. Конечно, для этого необходимо знать, что именно следует подчищать. Но решение этой задачи не представляет собой серьезную проблему. Хакер может либо поэкспериментировать с заказами и понаблюдать за изменением cookies, либо просто узнать, какой движок используется в данном интернет-магазине, и внимательно изучить его.

Атаки на процесс аутентификации

Ни для кого не секрет, что практически везде в Интернете используется только один способ аутентификации - парольная защита. К сожалению, данный механизм не удовлетворяет современным требованиям информационной безопасности. Слишком уж часто пользователи применяют очень ненадежные пароли. Сегодня в Глобальной сети можно найти немало утилит, предназначенных для подбора паролей именно на удаленной системе. Работают они, конечно, медленней, чем на локальной машине, но тем не менее найти нужный ключ, состоящий из нескольких символов, могут без труда. Кроме того, у парольной защиты в Интернете есть еще одна беда. Большинство посетителей Глобальной сети стараются использовать одинаковые пары логин/пароль для всех онлайновых сервисов. Таким образом, злоумышленник, взломав какой-нибудь слабо защищенный сервер, например, доску объявлений, получает все необходимое для несанкционированного доступа к хорошо защищенной удаленной системе.

Кроме того, некоторые интернет-магазины используют для связи с клиентами незащищенные каналы связи. В этом случае все данные передаются по обычному протоколу HTTP. Ну а злоумышленник при соблюдении некоторых условий может прослушать трафик, которым обмениваются клиент с сервером, и выделить из них аутентификационную информацию пользователя. При успехе этой операции хакер получает возможность зайти в интернет-магазин под именем другого человека и воспользоваться его персональным счетом.

Межсайтовый скриптинг

Данная атака направлена в первую очередь на конечных пользователей интернет-магазина. То есть непосредственную угрозу она несет не для самой электронной торговой точки, а для ее клиентов. Хотя, конечно, и интернет-магазину межсайтовый скриптинг может нанести очень значительный ущерб: вряд ли кто-то из покупателей в будущем решится иметь дело с этим продавцом.
Межсайтовый скриптинг возможен только тогда, когда на сайте есть форма, которая принимает информацию от посетителя, обрабатывает ее и выводит результаты на динамически генерируемую страницу. Причем среди результатов должна быть и введенная пользователя информация. Таким образом, чаще всего уязвимыми местами интернет-магазинов становятся система заказа товара, раздел регистрации новых клиентов и поиск товаров.

Принцип работы межсайтового скриптинга заключается в следующем. Злоумышленник в одном из текстовых или строковых полей формы вводит не ожидаемую от него информацию, а специальный JavaScript-код, после чего отправляет его на сервер. Если движок интернет-магазина не анализирует получаемую от клиента информацию, то у хакера может получиться внедрить собственный скрипт в систему. Зачем это нужно? Чаще всего именно таким образом злоумышленники воруют данные, хранящиеся в файлах cookies жертв. Как известно, доступ к ним может получить только тот сервер, который их записал. Внедрив же в систему интернет-магазина собственный скрипт, хакер может заставить интернет-магазин отправлять ему данные о всех пользователях, установивших с ним связь.

Есть у хакеров и другой способ использования межсайтового скриптинга для получения интересующей его информации о пользователе. В этом случае злоумышленник встраивает в систему JavaScript-код, открывающий на компьютере жертвы небольшое окно с запросом аутентификационных данных или, например, информации о кредитной карточке. Внешне все это выглядит так, как будто вопрос задает система интернет-магазина. Однако на самом деле введенные данные отправляются на сервер злоумышленника. В некоторых случаях с помощью межсайтового скриптинга хакер может вообще незаметно перенаправить посетителя с электронной торговой точки на ее полную копию. В этом случае пользователь будет работать на поддельном сайте, самостоятельно отправляя злоумышленнику важную информацию и даже перечисляя на его счета деньги в уплату за несуществующий товар.

У хакеров есть много способов проведения различных атак на интернет-магазины. Причем в результате этих воздействий могут пострадать как владельцы электронных торговых точек, так и их клиенты. Подавляющее большинство атак становятся возможными благодаря ошибкам разработчиков движков интернет-магазинов. Именно поэтому очень важно уделять особое внимание безопасности на протяжении всего процесса создания электронной торговой точки, начиная с проектирования веб-системы.

Угрозы по видам атак на локальные машины владельцев обменных пунктов и их клиентов.

Генераторы WM и пин-кодов, WM-карт.
В лучшем случае, заплатив за генератор, пользователь просто ее не получит, а ее автор канет в лету. Второй вариант, получение вирусного кода. И вот на компьютере троянский конь, который найдет на винчестере ключи .kwm, отследит ввод пароля в Keeper'е и незаметно передаст эту информацию через Интернет злоумышленнику. Самые находчивые "деятели" придумали продавать программы, которые якобы могут подбирать PIN-коды WM-карт. Это, конечно, тоже обман. Самое ужасное, что данные продавца мошенники ставят от обменных пунктов и магазинов. И претензии поступают на кипер магазина или обменного пункта.

Рассылка вирусов по почте

Злоумышленник рассылает письма от лица администрации WebMoney или различных ее сервисов, в которых провоцирует пользователя запустить прикрепленное вложение. Например, текст может быть таким:
"Внимание! Уважаемый пользователь WebMoney Keeper Classic и WebMoney Keeper Light. Просим Вас ознакомиться с информацией, прикрепленной к этому письму, в связи с тем, что в системе WebMoney обнаружены некоторые недостатки".
или таким:
"Уважаемый пользователь! На Ваш WMID в арбитражный сервис WebMoney поступила жалоба от WMID ХХХХХХХХХХХХ. Вам необходимо в кратчайшие сроки аргументировано ответить на нее, используя специальный интерфейс на сайте Арбитража http://arbitrage.webmoney.ru. Для получения доступа к интерфейсу заполните, пожалуйста, анкету во вложении и вышлите ее нам".

Тексты могут быть совершенно разными. Находчивости мошенников нет предела, мне постоянно приходится сталкиваться все с новыми и новыми письмами, которые выглядят очень правдоподобно. Однако, единственная их задача - заставить получателя запустить файл во вложении. Естественно, там не будет никаких анкет или инструкций. Там будет вирус, который при запуске поселится на вашем компьютере и будет действовать уже описанным выше способом.

Загрузка вирусов через браузер

Очень часто вирусописатели используют уязвимости браузера Internet Explorer (а также иных браузеров), позволяющие загружать на компьютер пользователя и автоматически запускать без его согласия вредоносный код в тот момент, когда пользователь находится на сайте и ничего не подозревает. Вот один из примеров такого письма:
"Вас приветствует биржа обмена Exchanger.ru! Только что Вы совершили обмен 6160 WMR на 220 WMZ. Видимо, операция была прервана по каким-то причинам. Для того, чтобы получить обменянные средства, пройдите по ссылке: http://wm.exchager.ru/?code=1594628"
Зачастую против Интернет магазинов и обменных пунктов злоумышленник использует комбинированные методы атак.

Таким образом, наиболее распространенные деяния, против электронных магазинов и оффлайн обменных пунктов, используя различные классификации можно выделить в отдельные группы те из них, что имеют ряд общих признаков:
Хакинг. Взлом Интернет-магазинов, с последующим изменением содержания сайта в частности, заглавной странички или без.

Кардинг - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт, WMID, счетов платежных систем с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
Незаконное получение и использование чужих учетных данных для пользования Интернет-магазином или обменом.

Нюкинг или DOS-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» удаленным компьютером, подключенным к сети.
Спамминг - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений чтение чужих электронных сообщений.
Подходов к компьютерной безопасности много. Попробуем выработать подход к безопасности оффлайн обменных пунктов и электронных магазинов.
Обеспечение безопасности комплексный подход, поэтому необходимо выбирать концепцию управления уровнем риска. Такая концепция включает идентификацию и количественную оценку риска и реализацию практических разумных контрмер, оправдывающих затраты. Для обеспечения эффективности принимаемых мер по безопасности должны быть выполнены реалистические оценки. Причем, необходимо учесть, что безопасность разрабатывается, как для локальных машин, так и для web-серверов. Для людей бизнеса очень важным звеном является соотношение цена-качество. И об этом необходимо помнить.

Начало программы безопасности начнется с ответов на следующие три вопроса:
• Что защищать?
• От чего защищать?
• Какие средства использовать для этого?
Проблему обеспечения безопасности можно разделить на несколько частей следующим образом:
1. Административная безопасность (распределение обязанностей, контроль за их осуществлением, организационно-технические документы, связанные с...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.