Komputery, sieci i kradzie偶

Yury Mashevsky
Analityk wirus贸w, Kaspersky Lab

Komputery sta艂y si臋 integraln膮 cz臋艣ci膮 naszego 偶ycia. Ka偶dego dnia coraz wi臋cej u偶ytkownik贸w i organizacji wykorzystuje je do przechowywania danych, kt贸re stanowi膮 pewien rodzaj w艂asno艣ci. Chocia偶 wi臋kszo艣膰 os贸b przywi膮zuje ogromn膮 wag臋 do ochrony swojej w艂asno艣ci fizycznej, w przypadku w艂asno艣ci wirtualnej - cz臋sto jest zupe艂nie inaczej.

Wi臋kszo艣膰 u偶ytkownik贸w komputer贸w ci膮gle nie zdaje sobie sprawy, 偶e kto艣 gdzie艣 mo偶e by膰 zainteresowany tym, co robi膮. S膮dz膮, 偶e na ich komputerach nie ma niczego, co przedstawia艂oby jak膮kolwiek warto艣膰 dla cyberprzest臋pc贸w, a zatem z艂o艣liwe programy nie stanowi膮 dla nich zagro偶enia. Artyku艂 ten stanowi pr贸b臋 spojrzenia na t膮 kwesti臋 z zupe艂nie innej strony, tj. z punktu widzenia cyberprzest臋pc贸w.

W ci膮gu ostatnich kilku lat przest臋pczo艣膰 cybernetyczna znacznie ewoluowa艂a - byli艣my 艣wiadkami powstania i stosowania nowych technologii. W rezultacie, tego rodzaju przest臋pstwa nie s膮 ju偶 pope艂niane przez dzia艂aj膮cych w pojedynk臋 amator贸w. Cyberprzest臋pczo艣膰 sta艂a si臋 lukratywnym biznesem, kt贸rym paraj膮 si臋 dobrze zorganizowane grupy.

Szacuje si臋, 偶e w 2005 roku cyberprzest臋pcy zarobili dziesi膮tki, a nawet setki miliard贸w dolar贸w. Suma ta znacznie przewy偶sza wp艂ywy ca艂ej bran偶y antywirusowej. Naturalnie, doch贸d ten nie zosta艂 w ca艂o艣ci wygenerowany poprzez atakowanie u偶ytkownik贸w i organizacji. Jednak znaczny odsetek wp艂yw贸w cyberprzest臋pc贸w pochodzi w艂a艣nie z takich atak贸w.

Nasz raport sk艂ada si臋 z dw贸ch cz臋艣ci: cz臋艣膰 pierwsza po艣wi臋cona jest atakom na u偶ytkownik贸w, natomiast w drugiej zostan膮 om贸wione ataki na organizacje. Pierwsza cz臋艣膰 zawiera analiz臋 r贸偶nych rodzaj贸w w艂asno艣ci wirtualnej, kt贸re mog膮 by膰 atrakcyjne dla cyberprzest臋pc贸w, oraz metod wykorzystywanych do uzyskiwania danych u偶ytkownik贸w.

Kradzie偶

Co kradn膮 cyberprzest臋pcy?

Jaki rodzaj w艂asno艣ci wirtualnej interesuje z艂odziei cybernetycznych?

Badanie z艂o艣liwych program贸w przeprowadzone przez analityk贸w wirus贸w pracuj膮cych w firmie Kaspersky Lab pokazuje, 偶e najcz臋艣ciej kradzione s膮 cztery rodzaje w艂asno艣ci wirtualnej. Chcieliby艣my jednak podkre艣li膰, 偶e oszu艣ci cybernetyczni nie ograniczaj膮 si臋 do kradzie偶y wymienionych poni偶ej rodzaj贸w informacji.

Do najcz臋艣ciej kradzionych u偶ytkownikom informacji nale偶膮:

  • dane potrzebne do uzyskania dost臋pu do r贸偶nych serwis贸w finansowych (bankowo艣膰 internetowa, us艂ugi zwi膮zane z kartami, pieni膮dze elektroniczne), strony zawieraj膮ce aukcje internetowe, takie jak eBay itd.;
  • has艂a do komunikator贸w internetowych i stron www;
  • has艂a do skrzynek pocztowych po艂膮czonych z kontami ICQ, jak r贸wnie偶 wszystkie adresy e-mail znalezione na komputerze;
  • has艂a do gier internetowych, z kt贸rych najpopularniejsze to Legend of Mir, Gamania, Lineage i World of Warcraft.

Je艣li przechowujesz na swoim komputerze kt贸rekolwiek z tych informacji, pami臋taj, 偶e s膮 to dane, kt贸re interesuj膮 cyberprzest臋pc贸w.

W dalszej cz臋艣ci artyku艂u zastanowimy si臋, dlaczego cyberprzest臋pcy kradn膮 takie dane, a nast臋pnie odpowiemy na pytanie, co si臋 p贸藕niej z nimi dzieje (handel skradzionymi danymi). W nast臋pnej sekcji przedstawimy, w jaki spos贸b kradzione s膮 informacje.

W jaki spos贸b kradn膮?

W wi臋kszo艣ci przypadk贸w, do kradzie偶y danych przest臋pcy cybernetyczni wykorzystuj膮 wyspecjalizowane z艂o艣liwe programy oraz socjotechnik臋. W celu zwi臋kszenia skuteczno艣ci mog膮 艂膮czy膰 obie te metody.

Zacznijmy od z艂o艣liwych program贸w, kt贸rych celem jest szpiegowanie czynno艣ci wykonywanych przez u偶ytkownik贸w (np. rejestrowanie wszystkich klawiszy naciskanych przez u偶ytkownika) lub szukanie okre艣lonych danych w plikach u偶ytkownika lub rejestrze systemowym. Dane zbierane przez taki z艂o艣liwy program wysy艂ane s膮 jego autorowi lub u偶ytkownikowi, kt贸ry mo偶e zrobi膰 z nim to, co chce.

Firma Kaspersky Lab klasyfikuje takie programy jako Trojan-Spy lub Trojan-PSW. Wykres poni偶ej pokazuje wzrost liczby modyfikacji w tej kategorii:


Rysunek 1. Wzrost liczby z艂o艣liwych program贸w przeznaczonych do kradzie偶y danych

Programy szpieguj膮ce przedostaj膮 si臋 do komputer贸w na wiele sposob贸w: podczas odwiedzania przez u偶ytkownika zainfekowanej strony www, za po艣rednictwem wiadomo艣ci e-mail, internetowych czat贸w, for贸w, komunikator贸w internetowych itd. Jako uzupe艂nienie metody opieraj膮cej si臋 na z艂o艣liwych programach bardzo cz臋sto stosowana jest socjotechnika, kt贸rej celem jest sk艂onienie u偶ytkownik贸w do zachowania si臋 tak, jak chc膮 tego cyberprzest臋pcy. Przyk艂adem mo偶e by膰 jeden z wariant贸w szkodnika o nazwie Trojan-PSW.Win32.LdPinch, rozpowszechnionego trojana, kt贸ry kradnie has艂a do komunikator贸w internetowych, skrzynek pocztowych, zasob贸w FTP i innych informacji. Po przedostaniu si臋 na komputer z艂o艣liwy program wysy艂a wiadomo艣ci, takie jak poni偶sza:

"Take a look at this
<odsy艂acz do szkodliwego programu>
Great stuff :-)

Wi臋kszo艣膰 odbiorc贸w klika taki odsy艂acz i nie艣wiadomie aktywuje trojana. Wynika to z zaufania do wiadomo艣ci wysy艂anych za po艣rednictwem ICQ. Ludzie nie maj膮 zasadniczo w膮tpliwo艣ci, 偶e dostali taki odsy艂acz od przyjaciela. Trojan-PSW.Win32.LdPinch rozprzestrzenia si臋 w nast臋puj膮cy spos贸b - najpierw infekuje komputer przyjaciela danego u偶ytkownika, a nast臋pnie wysy艂a swoj膮 kopi臋 na wszystkie adresy znajduj膮ce si臋 na jego li艣cie kontakt贸w, jednocze艣nie dostarczaj膮c skradzione dane swojemu autorowi.

Szczeg贸lnie niepokoj膮ce jest to, 偶e obecnie nawet niedo艣wiadczeni tw贸rcy wirus贸w mog膮 napisa膰 takie programy i wykorzysta膰 je w po艂膮czeniu z socjotechnik膮. Przyk艂adem mo偶e by膰 program Trojan-Spy.Win32.Agent.ih napisany przez osob臋 niezbyt bieg艂膮 w j臋zyku angielskim. Po uruchomieniu trojan wy艣wietla poni偶sze okno dialogowe:


Rysunek 2. Okno dialogowe wy艣wietlane przez trojana Trojan-Spy.Win32.Agent.ih

U偶ytkownik proszony jest o zap艂acenie tylko 1 dolara za us艂ugi internetowe - klasyczny przypadek socjotechniki:

  • u偶ytkownik nie ma czasu na przemy艣lenie sprawy; wp艂aty nale偶y dokona膰 w dniu, w kt贸rym ukaza艂a si臋 wiadomo艣膰;
  • u偶ytkownik proszony jest o zap艂acenie bardzo niewielkiej kwoty (w tym przypadku 1 dolara). W ten spos贸b zwi臋ksza si臋 liczba os贸b, kt贸re b臋d膮 sk艂onne zap艂aci膰. Niewiele ludzi zada sobie trud zdobycia dodatkowych informacji, je艣li zostan膮 poproszeni o zap艂acenie tylko jednego dolara;
  • w celu sk艂onienia u偶ytkownika do zap艂aty pos艂u偶ono si臋 oszustwem: w tym przypadku powiedziano mu, 偶e je艣li nie zap艂aci, zostanie mu odci臋ty dost臋p do Internetu;
  • aby u艣pi膰 podejrzenia, wiadomo艣膰 wygl膮da艂a tak, jakby pochodzi艂a od administrator贸w dostawcy us艂ug internetowych. U偶ytkownik mia艂 my艣le膰, 偶e administratorzy napisali program, poprzez kt贸ry mo偶e dokona膰 p艂atno艣ci, oszcz臋dzaj膮c w ten spos贸b sw贸j czas i wysi艂ek. Poza tym, wydaje si臋 logiczne, 偶e dostawca us艂ug internetowych zna adres e-mail u偶ytkownika.

Pierwsz膮 rzecz膮, do jakiej wykorzystywany jest program, to sk艂onienie u偶ytkownika do wprowadzenia danych jego karty kredytowej. Poniewa偶 nie ma innej opcji, pos艂uszny u偶ytkownik klika "Pay credit card". Nast臋pnie wy艣wietla mu si臋 okno dialogowe, takie jak to pokazane na rysunku 3:


Rysunek 3. Okno dialogowe wy艣wietlane przez trojana Trojan-Spy.Win32.Agent.ih
w celu sk艂onienia u偶ytkownika do podania informacji dotycz膮cych karty kredytowej

Oczywi艣cie, nawet gdy u偶ytkownik wype艂ni wszystkie pola i kliknie "Pay 1$", pieni膮dze nie zostan膮 przelane. Zamiast tego informacje dotycz膮ce karty kredytowej zostan膮 dostarczone e-mailem cyberprzest臋pcom.

Metody socjotechniki cz臋sto wykorzystywane s膮 niezale偶nie od z艂o艣liwych program贸w, zw艂aszcza w atakach typu phishing (tj. atakach, kt贸rych celem s膮 klienci bank贸w oferuj膮cych przeprowadzanie transakcji online). U偶ytkownicy otrzymuj膮 wiadomo艣膰, kt贸ra rzekomo pochodzi od banku. Z wiadomo艣ci tej wynika, 偶e konto klienta zosta艂o zablokowane (co oczywi艣cie nie jest prawd膮). 呕eby je odblokowa膰, nale偶y klikn膮膰 odno艣nik w wiadomo艣ci i wprowadzi膰 szczeg贸艂y dotycz膮ce konta. Odno艣nik do z艂udzenia przypomina adres internetowy strony banku, jednak w rzeczywisto艣ci prowadzi do strony www cyberprzest臋pcy. Je艣li dane dotycz膮ce konta zostan膮 wprowadzone, cyberprzest臋pca b臋dzie mia艂 dost臋p do konta. Na rysunku 4 pokazano przyk艂ad wiadomo艣ci phishingowej:


Rysunek 4. Wiadomo艣膰 phishingowa skierowana do klient贸w Citibanku

Podobne wiadomo艣ci wysy艂ane s膮 tak偶e "w imieniu" innych organizacji i organ贸w.

Cyberprzest臋pcy nie s膮 zainteresowani jedynie informacjami dotycz膮cymi kart kredytowych. Cenne s膮 dla nich r贸wnie偶 adresy e-mail znajduj膮ce si臋 na komputerach ofiar. W jaki spos贸b kradn膮 takie adresy? Istotn膮 rol臋 odgrywaj膮 tu z艂o艣liwe programy, kt贸re firma Kaspersky Lab klasyfikuje jako SpamTool. Programy te skanuj膮 komputery ofiar w poszukiwaniu adres贸w e-mail. Zebrane adresy mog膮 by膰 od razu przefiltrowane zgodnie z predefiniowanymi kryteriami, na przyk艂ad mo偶na tak skonfigurowa膰 program, aby ignorowa艂 adresy, kt贸re wyra藕nie nale偶膮 do firm antywirusowych. Takie adresy wysy艂ane s膮 nast臋pnie autorowi/u偶ytkownikowi z艂o艣liwego programu.

Istniej膮 inne sposoby umieszczania trojan贸w na komputerach u偶ytkownik贸w, niekt贸re z nich s膮 bardzo nietypowe. Znane s膮 przypadki, gdy cyberprzest臋pcy oferowali w艂a艣cicielom stron www pieni膮dze za za艂adowanie z艂o艣liwych program贸w na komputerach u偶ytkownik贸w, kt贸rzy odwiedzali ich strony. Przyk艂adem mo偶e by膰 strona iframeDOLLARS.biz, kt贸ra proponowa艂a webmasterom specyficzny "program partnerski". Na ich stronach www mia艂y zosta膰 umieszczone exploity, aby z艂o艣liwe programy mog艂y zosta膰 pobrane na komputery os贸b, kt贸re je odwiedza艂y (oczywi艣cie, odbywa艂o si臋 to bez wiedzy u偶ytkownik贸w). "Partnerom" proponowano 61 dolar贸w za 1 000 infekcji.

Handel kradzionymi danymi

Bez w膮tpienia, kradzie偶 danych motywowana jest g艂贸wnie ch臋ci膮 zarobienia pieni臋dzy. Wszystkie skradzione informacje s膮 sprzedawane albo bezpo艣rednio wykorzystywane do zdobywania dost臋pu do kont, aby w ten spos贸b uzyska膰 fundusze. Jakie osoby potrzebuj膮 danych dotycz膮cych kart kredytowych i adres贸w e-mail?

Kradzie偶 danych jest zaledwie pierwszym krokiem. Gdy ju偶 zostanie wykonana, cyberprzest臋pcy musz膮 podj膮膰 pieni膮dze z konta albo sprzeda膰 uzyskane informacje. Je艣li w wyniku ataku osoby atakuj膮ce wejd膮 w posiadanie szczeg贸艂贸w, kt贸re mo偶na wykorzysta膰 do zdobycia dost臋pu do systemu bankowo艣ci internetowej lub systemu p艂atno艣ci elektronicznej, pieni膮dze mog膮 by膰 uzyskane na wiele r贸偶nych sposob贸w: poprzez 艂a艅cuch "elektronicznych kantor贸w wymiany walut", kt贸re wymieniaj膮 jedn膮 walut臋 elektroniczn膮 (tj. pieni膮dze z jednego systemu p艂atno艣ci) na inn膮, przy u偶yciu podobnych us艂ug oferowanych przez innych cyberprzest臋pc贸w lub zakup przedmiot贸w w sklepach internetowych.

W wielu przypadkach, pranie brudnych pieni臋dzy jest najbardziej niebezpiecznym etapem ca艂ego procederu dla cyberprzest臋pc贸w, poniewa偶 wymaga od nich podania informacji identyfikacyjnych, np. adresu dostawy towar贸w, numeru konta itd. Aby zabezpieczy膰 si臋, cyberprzest臋pcy wykorzystuj膮 ludzi, kt贸rzy w 偶argonie przest臋pczym okre艣lani s膮 jako "mu艂y". Osoby takie wykonuj膮 rutynow膮 prac臋, np. odbieranie pieni臋dzy lub towar贸w, dzi臋ki czemu prawdziwi cyberprzest臋pcy unikaj膮 zdemaskowania. Mu艂y cz臋sto nie s膮 艣wiadome, w jakim celu s膮 wykorzystywane. Zazwyczaj wynajmowane s膮 za po艣rednictwem rzekomo mi臋dzynarodowych firm poprzez internetowe serwisy pracy i maj膮 podpisane kontrakty, kt贸re wydaj膮 si臋 ca艂kowicie legalne. Je艣li jednak osoba taka zostanie zatrzymana i przes艂uchana przez organy 艣cigania, zazwyczaj nie potrafi poda膰 偶adnych istotnych informacji o swoim pracodawcy. Kontrakty i szczeg贸艂y bankowe zawsze okazuj膮 si臋 fa艂szywe, podobnie jak strony www firm, na kt贸rych umieszczone s膮 adresy pocztowe i numery telefon贸w wykorzystywanych do kontaktowania si臋 z mu艂ami.

Cyberprzest臋pczo艣膰 osi膮gn臋艂a ju偶 "okres dojrza艂o艣ci" - przest臋pcy cybernetyczni nie szukaj膮 ju偶 "mu艂贸w" osobi艣cie. Ich rekrutacj膮 zajmuj膮 si臋 ludzie, kt贸rzy w 偶argonie przest臋pczym okre艣lani s膮 jako "handlarze mu艂贸w". Naturalnie, ka偶de ogniwo w 艂a艅cuchu otrzymuje pewien udzia艂 w dochodach cyberprzest臋pc贸w za 艣wiadczone us艂ugi. Jednak cyberprzest臋pcy uwa偶aj膮, 偶e dodatkowe zabezpieczenie jest warte dodatkowych koszt贸w.

Skradzione adresy e-mail mog膮 by膰 sprzedawane za spore pieni膮dze spamerom, kt贸rzy wykorzystaj膮 je nast臋pnie do przeprowadzania przysz艂ych masowych wysy艂ek.

Kilka s艂贸w na temat gier internetowych. Za pieni膮dze elektroniczne gracze cz臋sto kupuj膮 wirtualn膮 bro艅, zakl臋cia, ochron臋 i inne rzeczy. Znane s膮 przypadki, gdy wirtualne zasoby zosta艂y sprzedane za tysi膮ce dolar贸w (i mamy tutaj na my艣li rzeczywist膮 walut臋). Cyberprzest臋pcy mog膮 uzyska膰 dost臋p do wszystkich tych bogactw za darmo i sprzeda膰 je po znacznie obni偶onych cenach. Wyja艣nia to rosn膮c膮 popularno艣膰 z艂o艣liwych program贸w, kt贸re kradn膮 wirtualn膮 w艂asno艣膰 wykorzystywan膮 w grach internetowych. Na przyk艂ad, do ko艅ca lipca 2006 roku liczba znanych modyfikacji z艂o艣liwych program贸w kradn膮cych has艂a do popularnej gry Legend of Mir przekroczy艂a 1 300. Co wi臋cej, od niedawna nasi analitycy maj膮 do czynienia ze z艂o艣liwymi programami, kt贸re atakuj膮 nie jedn膮 gr臋, ale kilka r贸wnocze艣nie.

Scam

Celem scamu jest sk艂onienie u偶ytkownik贸w, aby dobrowolnie rozstali si臋 ze swoimi pieni臋dzmi. W wi臋kszo艣ci przypadk贸w scam wykorzystuje to, 偶e ludzie kochaj膮 dostawa膰 co艣 za nic. Biznes nieustannie wkracza na nowe obszary: coraz wi臋cej towar贸w i us艂ug dost臋pnych jest za po艣rednictwem Internetu - codziennie pojawiaj膮 si臋 nowe oferty.

Podobnie jak osoby prowadz膮ce legalny biznes, cyberprzest臋pcy szybko przenie艣li si臋 do 艣wiata online i stosuj膮 tam internetowe wersje scamu z rzeczywistego 艣wiata. Z regu艂y przyci膮gaj膮 klient贸w poprzez oferowanie towar贸w po cenach, kt贸re s膮 znacznie ni偶sze ni偶 te podawane przez legalnych sprzedawc贸w. Rysunek 5 pokazuje fragment strony www jednego z takich rosyjskich sklep贸w:


Rysunek 5. Tanie laptopy oferowane przez oszuka艅cz膮 stron臋 www

Jak pokazuje rysunek 5, ceny s膮 niewiarygodnie niskie. Tak niskie ceny powinny wzbudzi膰 podejrzenia u偶ytkownika i spowodowa膰, 偶e dok艂adnie zastanowi si臋, zanim kupi towar, kt贸ry oferuje taka strona. Aby u艣pi膰 podejrzenia, cyberprzest臋pcy mog膮 poda膰 nast臋puj膮ce wyja艣nienia:

  • sprzeda偶 skonfiskowanych rzeczy;
  • sprzeda偶 towar贸w zakupionych przy pomocy skradzionych kart kredytowych;
  • sprzeda偶 towar贸w, kt贸re mo偶na zakupi膰 na kredyt przez podanie fa艂szywego nazwiska.

Podane wyja艣nienia s膮 oczywi艣cie bardzo w膮tpliwe. Jednak wiele os贸b chce w nie wierzy膰: uwa偶aj膮 oni, 偶e mo偶na tanio sprzedawa膰 towary, je艣li sprzedawca nie musia艂 za nie p艂aci膰.

Podczas zamawiania klienci proszeni s膮 o wp艂acenie zaliczki, a czasem nawet zap艂acenie ca艂ej kwoty z g贸ry. Oczywi艣cie, po dokonaniu zap艂aty kontakt z cyberprzest臋pcami nie b臋dzie mo偶liwy ani przez podany przez nich numer telefonu, ani adres mailowy. Naturalnie, kupuj膮cy nie ma co liczy膰 na odzyskanie swoich pieni臋dzy. Metoda ta mo偶e zosta膰 dostosowana do r贸偶nych lokalizacji. Na przyk艂ad, w Rosji towary kupowane za po艣rednictwem Internetu dostarczane s膮 zazwyczaj przez kuriera. W takim przypadku, cyberprzest臋pcy mog膮 偶膮da膰 zap艂aty z g贸ry w celu pokrycia koszt贸w dostawy, wyja艣niaj膮c, 偶e kurierzy cz臋sto kierowani s膮 na adresy, z kt贸rych nie zamawiano 偶adnych towar贸w, a w艂a艣ciciele sklepu internetowego musz膮 pokry膰 koszty z w艂asnej kieszeni. Cyberprzest臋pcy inkasuj膮 op艂at臋 za dostaw臋, a klienci nie otrzymuj膮 nic.

Fa艂szywe sklepy internetowe nie s膮 jedyn膮 pu艂apk膮, w jak膮 mog膮 z艂apa膰 si臋 u偶ytkownicy. Prawie ka偶de oszustwo, kt贸re wyst臋puje w realnym 艣wiecie, ma swoje odbicie w analogicznym scamie w 艣wiecie cybernetycznym. Innym przyk艂adem oszustwa internetowego mo偶e by膰 oferowanie u偶ytkownikom mo偶liwo艣ci zainwestowania pieni臋dzy w zamian za bardzo atrakcyjny procent: tak atrakcyjny, 偶e a偶 trudno oprze膰 si臋 pokusie. Rysunek 6 pokazuje fragment jednej z takich stron internetowych oferuj膮cych "korzystne" inwestycje:


Rysunek 6. Fa艂szywe strony www oferuj膮ce "inwestycje"

Oczywi艣cie, nie ma potrzeby komentowania oferowanej stopy procentowej. Chocia偶 tego rodzaju oferty s膮 raczej absurdalne, s膮 niestety ludzie, kt贸rzy wierz膮 w ich prawdziwo艣膰, inwestuj膮 i trac膮 pieni膮dze.

Nowe fa艂szywe strony www oferuj膮ce wymian臋 pieni臋dzy elektronicznych, nowe internetowe piramidy finansowe (na wz贸r oszustw piramidowych istniej膮cych w realnym 艣wiecie), spam przedstawiaj膮cy specjalne tajne portfele elektroniczne, kt贸re mog膮 podwoi膰 lub potroi膰 zyski, oraz inne podobne oszustwa - mo偶na by wymienia膰 bez ko艅ca - pojawiaj膮 si臋 nieustannie. Jak ju偶 wspominali艣my, ka偶de z nich wykorzystuje ludzk膮 cech臋 polegaj膮c膮 na tym, 偶e uwielbiamy dostawa膰 co艣 za nic.

Wymuszenia

W 2006 roku ujawni艂 si臋 niebezpieczny trend: w Rosji i innych krajach Wsp贸lnoty Niepodleg艂ych Pa艅stw szybko ewoluuj膮 wymuszenia cybernetyczne. W styczniu 2006 roku pojawi艂 si臋 nowy program troja艅ski - Trojan.Win32.Krotten. Szkodnik ten modyfikowa艂 rejestr systemowy komputera ofiary w taki spos贸b, aby nie mo偶na by艂o z niego korzysta膰. Po ponownym uruchomieniu komputera Krotten wy艣wietla艂 wiadomo艣膰, z kt贸rej u偶ytkownik dowiadywa艂 si臋, 偶e jego komputer zostanie przywr贸cony do normalnego stanu, je艣li przeleje 25 hrywien (oko艂o 5 dolar贸w) na konto bankowe autora szkodnika. Osoby znaj膮ce si臋 na komputerach same by艂yby w stanie cofn膮膰 modyfikacje lub przeinstalowa膰 system operacyjny, pozbywaj膮c si臋 tym samym z艂o艣liwego programu. Jednak innych rodzin z艂o艣liwych program贸w, kt贸rych celem s膮 wymuszenia, w wi臋kszo艣ci nie da si臋 tak 艂atwo pozby膰. Dlatego na pytanie "zap艂aci膰, czy nie zap艂aci膰" u偶ytkownicy cz臋艣ciej odpowiadali twierdz膮co.

Krotten rozprzestrzeniany by艂 za po艣rednictwem czat贸w i for贸w internetowych pod mask膮 rewolucyjnego programu zapewniaj膮cego darmowy dost臋p do Internetu, sieci telefonii kom贸rkowej itd.

25 stycznia 2006 roku pojawi艂a si臋 pierwsza modyfikacja wirusa stosuj膮cego wymuszenia - Virus.Win32.GpCode. Program ten zosta艂 masowo rozes艂any i szyfrowa艂 pliki z danymi na dysku twardym w taki spos贸b, 偶e u偶ytkownik nie m贸g艂 ich odszyfrowa膰. W rezultacie, musia艂 zap艂aci膰 za odszyfrowanie danych. Foldery z zaszyfrowanymi danymi zawiera艂y plik readme.txt o nast臋puj膮cej tre艣ci:

Some files are coded by RSA method.
To buy decoder mail: xxxxxxx@yandex.ru
with subject:  RSA 5 68251593176899861

Chocia偶 autor napisa艂, 偶e do szyfrowania wykorzysta艂 algorytm RSA, w rzeczywisto艣ci u偶y艂 standardowego algorytmu symetrycznego. To u艂atwi艂o przywracanie danych.

W ci膮gu zaledwie 6 miesi臋cy GpCode przeszed艂 znaczn膮 ewolucj臋, wykorzystuj膮c r贸偶ne, bardziej z艂o偶one algorytmy szyfrowania. Za odszyfrowanie danych r贸偶ne warianty tego programu 偶膮da艂y r贸偶nych kwot: cena waha艂a si臋 od 30 do 70 dolar贸w. Takie programy stanowi艂y dopiero pocz膮tek. W 2006 roku wzros艂a liczba rodzin z艂o艣liwych program贸w stosuj膮cych wymuszenia (pojawi艂y si臋 Daideneg, Schoolboys, Cryzip, MayArchive i inne). Programy te zwi臋kszy艂y r贸wnie偶 sw贸j zasi臋g geograficzny. Do po艂owy roku szkodniki te zosta艂y wykryte w Wielkiej Brytanii, Niemczech i innych pa艅stwach.

Inne metody wymusze艅 nadal wykorzystywane by艂y na tak膮 sam膮 skal臋 jak wcze艣niej. Przyk艂adem mo偶e by膰 atak na Aleksa Tewa, 21-letniego brytyjskiego studenta, kt贸ry stworzy艂 stron臋 internetow膮, na kt贸rej sprzedawa艂 niewielkie przestrzenie na reklam臋. Ten nietypowy pomys艂 pozwoli艂 mu zarobi膰 w ci膮gu czterech miesi臋cy milion dolar贸w. Cyberprzest臋pcy za偶膮dali, aby student zap艂aci艂 im ogromn膮 sum臋 pieni臋dzy i zagrozili przeprowadzeniem ataku DDoS na jego stron臋, je艣li ich 偶膮dania nie zostan膮 spe艂nione. Trzy dni po otrzymaniu pogr贸偶ki jego strona internetowa pad艂a ofiar膮 ataku DDoS. Alex Tew odm贸wi艂 zap艂acenia szanta偶ystom.

Dlaczego wymuszenia i szanta偶 s膮 tak popularne w艣r贸d cyberprzest臋pc贸w? Odpowied藕 jest prosta: przest臋pstwa takie u艂atwiaj膮 same ofiary, kt贸re gotowe s膮 zastosowa膰 si臋 do wszystkich 偶膮da艅, aby ich utracone lub uszkodzone dane zosta艂y przywr贸cone.

Jak unikn膮膰 stania si臋 ofiar膮 cyberprzest臋pc贸w

Czytelnik mo偶e mie膰 wra偶enie, 偶e celem tego artyku艂u jest przestraszenie u偶ytkownik贸w i przekonanie ich, 偶e tylko program antywirusowy mo偶e uratowa膰 ich dane. W rzeczywisto艣ci, nie istnieje rozwi膮zanie antywirusowe mog膮ce pom贸c u偶ytkownikom Internetu, kt贸rzy nie stosuj膮 podstawowych 艣rodk贸w bezpiecze艅stwa. Poni偶ej przedstawiamy kilka zalece艅. Zastosowanie si臋 do nich uchroni u偶ytkownik贸w przed staniem si臋 艂atw膮 ofiar膮 cyberprzest臋pc贸w:

  • Przed dokonaniem zap艂aty lub wprowadzeniem danych osobowych, sprawd藕, co inni u偶ytkownicy s膮dz膮 o danej stronie internetowej. Nie ufaj jednak komentarzom pozostawionym na stronie, poniewa偶 mog艂y zosta膰 napisane przez cyberprzest臋pc臋. Lepiej zapytaj o opini臋 osoby, kt贸re znasz osobi艣cie.
  • Unikaj podawania przez Internet jakichkolwiek szczeg贸艂贸w dotycz膮cych kart bankowych. Je艣li musisz dokona膰 p艂atno艣ci za po艣rednictwem Internetu, postaraj si臋 o osobn膮 kart臋 lub konto i przelej na nie niezb臋dn膮 kwot臋 tu偶 przed dokonaniem zakupu.
  • Je艣li sklep internetowy, fundusz inwestycyjny lub inna organizacja posiada stron臋 www w domenie trzeciego poziomu (np. NAZWA FIRMY.A.B.PL), w szczeg贸lno艣ci dostarczan膮 przez darmow膮 us艂ug臋 hostingow膮, powinno to obudzi膰 twoje podejrzenia. Szanuj膮ca si臋 organizacja zawsze znajdzie niewielk膮 sum臋 potrzebn膮 do zarejestrowania domeny drugiego poziomu (np. NAZWA FIRMY.A.PL) lub pierwszego poziomu (np. NAZWA FIRMY.PL).
  • Sprawd藕, gdzie i kiedy zosta艂a zarejestrowana domena wykorzystywana przez sklep internetowy, gdzie jest zlokalizowany sklep i czy podany adres i numery telefonu s膮 prawdziwe. Jedna rozmowa telefoniczna mo偶e rozwi膮za膰 kilka problem贸w, potwierdzaj膮c lub rozwiewaj膮c twoje w膮tpliwo艣ci. Je艣li nazwa domeny zosta艂a zarejestrowana miesi膮c temu, a kto艣 ci m贸wi, 偶e firma dzia艂a na rynku ju偶 od kilku lat, b臋dziesz musia艂 przeprowadzi膰 bardziej szczeg贸艂owe rozeznanie.
  • Nie wp艂acaj pieni臋dzy z g贸ry, nawet za dostaw臋 kuriersk膮. Za wszystkie us艂ugi p艂a膰 dopiero po otrzymaniu towar贸w. Nie wierz, je艣li kto艣 ci m贸wi, 偶e towary cz臋sto zamawiane s膮 przez fikcyjnych klient贸w i kurierzy je偶d偶膮 na pr贸偶no. Lepiej dokona膰 zakupu w innym sklepie ni偶 ryzykowa膰, 偶e padniesz ofiar膮 oszustwa.
  • Nigdy nie odpowiadaj na maile od bank贸w, funduszy inwestycyjnych czy innych organizacji finansowych: takie organizacje nigdy nie prowadz膮 masowych wysy艂ek. Je艣li masz w膮tpliwo艣ci, zadzwo艅 i sprawd藕, czy otrzymana wiadomo艣膰 rzeczywi艣cie pochodzi od tego nadawcy. Nie korzystaj z numeru telefonu zamieszczonego w wiadomo艣ci: je艣li wiadomo艣膰 zosta艂a wys艂ana przez cyberprzest臋pc贸w, podany numer r贸wnie偶 b臋dzie do nich nale偶a艂.

Wniosek

Pierwsza cz臋艣膰 naszego artyku艂u stanowi przegl膮d najpowszechniejszych sposob贸w kradzie偶y wirtualnej w艂asno艣ci u偶ytkownik贸w Internetu. Je艣li sam nie zabezpieczysz swojej w艂asno艣ci, nikt nie zrobi tego za ciebie. Jak m贸wi przys艂owie - przezorny zawsze ubezpieczony. Mamy nadziej臋, 偶e przedstawione przez nas informacje okaza艂y si臋 u偶yteczne.

W drugiej cz臋艣ci raportu opiszemy podobne ataki na organizacje, przedstawimy dane statystyczne i przyjrzymy si臋, w jaki spos贸b ewoluowa艂y trendy widoczne na czarnym rynku informacji.

殴r贸d艂o:
Kaspersky Lab