Praca dla cyberprzestępców w sieci
Od pewnego czasu obserwujemy stopniowe przenoszenie działań phishingowych, czyli mających na celu wyłudzanie danych, z tradycyjnej poczty e-mail do mediów społecznościowych. Popularne aplikacje na tego typu serwisach mogą zawierać odnośniki do zewnętrznych, szkodliwych programów. Możemy zupełnie nieświadomie pobrać złośliwe oprogramowanie, które przyniesie fatalne skutki dla domowego lub firmowego systemu.
Warto mówić głośno o niepokojącej tendencji - narzędzia do szpiegowania zwykłych użytkowników komputerów oraz przeprowadzania ataków są dostępne w Internecie na coraz szerszą skalę.
Ponadto, są one tak przygotowywane, by były łatwe w użyciu nawet dla początkujących cyberprzestępców. Wyposażone są w intuicyjny interfejs, a dodatkowo ich sprzedawcy zapewniają pełne "wsparcie techniczne".
Przykładem takiego rozwiązania jest Zeus - bardzo niebezpieczny zestaw narzędzi phishingowych, który od kilku miesięcy cieszy się dużą popularnością. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych, a następnie przesyłanie środków kapitałowych na inne rachunki. Zeus pozwala również na przejęcie zdalnej kontroli nad komputerem oraz przeglądanie znajdujących się w jego pamięci plików.
Popularność i popyt takich działań spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić na nielegalnym rynku za 15 dol. W zeszłym roku cena zestawu ZeuS 2.0 sięgała nawet 8000 dol.
Zdalne przejęcie kontroli nad komputerem daje osobie atakującej wiele możliwości. W najprostszych przypadkach będzie to po prostu dystrybucja spamu na szeroką skalę, ale może to być również udostępnianie stron phishingowych, służących wykradaniu danych setek, a nawet tysięcy użytkowników Internetu. Ponadto, zdalna kontrola pozwala na zainstalowanie na komputerze dowolnej aplikacji, która sprawi, że nasze urządzenie zacznie z dnia na dzień pełnić zupełnie inne funkcje niż do tej pory, np. stać się źródłem ataku typu DoS (Denial of Service), których celem jest uniemożliwienie działania konkretnego systemu lub usługi sieciowej.
Zwykli użytkownicy bardzo często trzymają na komputerach różnego rodzaju poufne dane, jak numery kart kredytowych bądź hasła dostępowe w niezaszyfrowanych plikach, np. w dokumentach tekstowych. Im więcej niezabezpieczonych danych, tym większe zagrożenie utraty "tożsamości". Okazuje się bowiem, że cyberprzestępcy mają w niektórych przypadkach wystarczająco dużo informacji, aby dokładnie odtworzyć profil danej osoby wraz z jej danymi teleadresowymi, ale również z numerem dowodu tożsamości lub danymi dostępowymi do konta bankowego. Mając dostęp choćby do naszego profilu w portalu społecznościowym, cyberprzestępcy mogą wykonać kolejne precyzyjne ataki na naszych znajomych.
Warto przypomnieć, że poufne dane należy przechowywać w specjalnie przygotowanych do tego aplikacjach, które wpisują hasła bezpośrednio do formularzy w przeglądarkach na wybranych stronach. Takie aplikacje stanowią, np. integralną część internetowych pakietów zabezpieczających.
Nie ulega wątpliwości, że w miarę wzrostu urządzeń mobilnych - od smartphone'ów po tablety - stają się one punktem zainteresowania cyberprzestępców. W tym momencie trudno wyrokować, jaka będzie skala tych zagrożeń oraz jak szybko będą się rozprzestrzeniać. Mobilne systemy operacyjne, jak Android mogą być potencjalnym źródłem niebezpieczeństwa - łatwo ściągnąć na nie oprogramowanie z niesprawdzonego źródła. Pierwszym z dostrzeżonych zagrożeń był AndroidOS.Ewalls, złośliwa aplikacja służąca do zarządzania tapetami, dostępna do pobrania z Android Market Place. Zbierała różnego rodzaju informacje z urządzenia i wysyłała do zewnętrznej lokalizacji. Z kolei AndroidOS.Fakeplayer, teoretycznie służący do odtwarzania filmów, wysyłał bez wiedzy użytkownika SMS-y na numery premium. Podobnie groźne jest ściąganie różnego rodzaju gier (np. poprzez sieci p2p), które często usiłują wymusić dostęp do wielu ustawień bezpieczeństwa. Na końcu okazuje się, że są niczym innym jak szkodliwymi aplikacjami.
Ataki są coraz bardziej wyspecjalizowane - z naszych danych wynika, że 75 proc. ataków dotyka nie więcej niż 50 komputerów. Świat sieciowych przestępców profesjonalizuje się - dziś działają oni podobnie jak złodzieje samochodów, czyli na konkretne zamówienie. Można przewidywać, że komputery firmowe nadal będą atrakcyjniejszym celem niż komputery prywatne. Przewaga ta jest szczególnie widoczna po przeliczeniu zawartych w nich informacji na pieniądze.
Jak pokazują nasze statystyki, polskie komputery są szczególnie pożądane jako elementy sieci typu botnet, czyli grup komputerów, na którymi przestępcy zdalnie przejęli kontrolę, np. za pomocą złośliwego oprogramowania. W zeszłym roku 78 proc. wiadomości spam wysyłanych z polskich numerów IP było efektem działania botnetów.
Ostatnie dane generowane poprzez Norton Cybercrime Index pokazują, że Polska jest wśród dziesięciu krajów świata o największej liczbie botnetów oraz w pierwszej piętnastce krajów hostujących strony phishingowe.
Dane z kart kredytowych i kont bankowych są najpopularniejszym produktem na czarnym rynku. Notuje się duży wzrost reklam ze zrzutami z pasków magnetycznych kart kredytowych. Ceny danych wahają się od ok. 1 dol. do kilkuset dolarów.
Maciej Iwanicki
inżynier systemowy w Symantec Polska