Центр исследования компьютерной преступности

home контакты

Компьютерная преступность - потери от хакерских атак составляют миллионы долларов

Дата: 04.04.2006
Источник: Newsinfo.ru
Автор: Екатерина Орехова


hack/id_th2.jpgВ Америке от такого вида мошенничества, как кража личной информации, включая несанкционированное использование номеров и паролей чужих кредитных карт, телефонных и банковских счетов, применения персональной информации другого человека для получения займа, открытия нового счета, пострадали около 3,6 млн. семей. Общий ущерб от этих преступлений составил 3,2 млрд. долларов.

В России также увеличивается киберпреступность. Так считают авторы ежегодного отчета "Мировые информационные технологии", составленного в рамках Всемирного экономического форума.

Убытки граждан России от действий хакеров и создателей вирусов увеличиваются примерно на 30% в год. Эта величина соответствует мировым темпам роста ущерба от информационной преступности.

Потери от хакерских атак на крупные компании могут составлять миллионы долларов. В случаях же нападения на индивидуальных пользователей хакеры облегчают кошелек своих жертв на гораздо меньшие суммы. Однако при сопоставлении масштабов понятно, что для жертвы хакера потеря даже нескольких тысяч или десятков тысяч долларов может обернуться финансовой катастрофой.

Как же они это делают? Обзор наиболее распространенных методов ИТ-преступников сделала германская газета "Зюддойче". Мы, в свою очередь, дополнили этот обзор материалами из российского Интернета и добавили рекомендации, каким образом простой пользователь может избежать убытков от хакеров.

Фишинг — метод давно известен, заключается он в том, что пользователь вводит свою секретную личную информацию, думая, что он находится на официальной странице банка. На самом деле он доверчиво предоставляет собственные данные киберпреступникам.

Как это делается: жертва получает письмо, выглядящее как официальное письмо банка или Интернет-аукциона. В письме присутствует ссылка, кликнув на которую, пользователь попадает на страницу, идентичную официальной странице, например, его банка, но на самом деле таковой не являющейся. После чего остается ввести свои личные данные, и процесс завершен — хакеры могут их спокойно использовать.

Ферминг — способ, в принципе, тот же, но несколько усовершенствованный. Например, пользователь набирает Интернет-адрес банка. Хакер с помощью внедренной программы перенаправляет запрос на собственную страницу, внешне выглядящую так же. Далее все то же, что и при фишинге — пароль, номер счета и другие личные данные становятся известны преступникам.

Использование RFID ("Radio Frequency Identification") — RFID-чипы, имплантированные в предметы и имеющие широкое хождение в быту (одежда, продукты, платёжные инструменты и прочее, что используется нами повседневно), сами по себе не хранят информации о своём владельце. К примеру, RFID-метка в купленной рубашке, может содержать лишь информацию о цене и особенностях данного товара. Но злоумышленник, научившийся читать RFID-чипы данного образца, сможет опознавать вас на улице (взломав магазинную базу данных, он узнает и номер счёта вашей карты, и ваше имя). Последствия могут быть самыми разнообразными.

Руткиты — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Для этого они модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы. Несмотря на то, что они изначально были разработаны для систем Unix, сейчас существует растущее количество руткитов для Windows, потенциально представляющих собой серьезную угрозу.

Кейлоггеры — программы для сбора логов с клавиатуры. С их помощью можно собирать всю информацию, введенную пользователем зараженного компьютера. Многие кейлоггеры работают, только когда пользователи посещают определенные сайты, например, онлайновые банковские сервисы.

Трояны — вирусные программы, заражающие компьютер жертвы и осуществляющие различные несанкционированные пользователем действия: сбор информации, ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера.

Сниффинг — это просмотр злоумышленником сетевых пакетов, предназначенных для другого компьютера. Для этого используется специальная программа сниффер (от англ. sniffer — "нюхач") и сетевая карта, работающая в режиме promiscuous mode. В подавляющем большинстве случаев этот вариант атаки используется для того, чтобы получить имена пользователей и их пароли для доступа к как им-либо ресурсам. Компьютер пользователя при авторизации, например на FTP-сервере, отправляет нужные для процедуры данные. Именно их и может перехватить сниффер и отдать в распоряжение злоумышленнику.

Бэкдоры (бэкдуры) — разновидность троянских программ, уязвимые места в программном обеспечении, или, по-русски, "черные ходы", проникнув через которые, взломщики получают возможность несанкционированного удаленного управления зараженным компьютером. Доступные злоумышленнику действия определяются функционалом подобной программы. Как правило, злоумышленник может принимать и отсылать файлы, запускать и уничтожать их, выводить различные сообщения, стирать информацию, перезапускать компьютер и т.п. Таким образом, "бэкдоры" могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов или уничтожения данных.

Есть ли способы ли защитить себя от злоумышленников? Да, есть, и главное — не допускать небрежности в этом вопросе. Если Вы оперируете крупными суммами, не поленитесь потратить небольшую часть из них и защитить свою информацию.

Например, существует технология однократных паролей, реализуемая с помощью некоторых аппаратных ключей. Она заключается в следующем. Ключ пользователя по специальному сложному алгоритму генерирует ключевое слово, которое используется для авторизации и сразу же перестает действовать. А злоумышленник, перехвативший пароль, получает просто бессмысленный набор символов. Ключ пользователя при следующей авторизации генерирует новое ключевое слово.

Но наиболее надежным и одновременно универсальным способом является шифрование всех передаваемых данных. Причем это касается как паролей, так и текстовой информации. Если вместо связного текста злоумышленник получит "абракадабру", на декодирование которой у него уйдут годы, то он вряд ли будет даже пытаться расшифровать информацию. На сегодняшний день в Интернете наиболее распространены криптографические протоколы Secure Shell (SSH) и Secure Socket Layer (SSL).

И самый эффективный способ — это бдительность и здравомыслие пользователя. Человеческий фактор может свести на нет все технические усилия по обеспечению безопасности системы. Необходимо придерживаться нескольких весьма простых правил: установить антивирусную программу и следить за обновлениями баз, не закачивать неизвестные файлы от сомнительных адресантов. Межсетевые экраны также исключительно полезны: они могут помешать проникнуть хакерским программам сквозь незащищенные порты и остановить их активность, если они уже установились на компьютер.

Добавить комментарий
2006-11-15 01:17:40 - Thank you!... Ian
2006-11-15 01:17:29 - Nice site! My homepage | Please visit William
2006-04-19 13:50:47 - Как можно быстро и без особых затрат... pro
Всего 3 комментариев


Copyright © 2001–2008 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100