• En
    Тренды

    Хакеры в черных шляпах: что нужно знать о мошенничестве в сети

    Несмотря на распространенное заблуждение и привычную коннотацию, слово «хакер» далеко не всегда означает киберпреступник или шпион. Хакеры, как герои вестернов, бывают хорошими, плохими, злыми. В серии материалов попробуем разобраться во всем разнообразии проявлении хакерской культуры. Мы уже писали о вежливых хакерах (или «белых шляпах»), сегодня на очереди хакеры в черных шляпах.

    Ллойд Блэнкеншип.
    Скриншот из интервью на канале Roving Jack/ YouTube

    «Черные шляпы» — это хакеры, которые действуют исходя из собственной выгоды или любых других недобрых намерений. При этом киберпреступники, ступающие на этот путь, нарушают хакерскую этику, четко сформулированную в Манифесте хакера. Его написал в 1986 году хакер по имени Ллойд Блэнкеншип, более известный как Наставник (The Mentor), вскоре после своего ареста.

    Согласно этому документу, который хакеры (особенно начинающие) воспринимают как идеологию своего дела, можно определить следующие ценности этой культуры: безразличие к цвету кожи, национальности и религии, превосходство знаний и нестандартного образа мыслей, безграничная свобода информации. Соответственно, хакеры, использующие свои знания и умения в поиске наживы или для ведения войн, оказываются за гранью самой культуры хакерства.

    Какие методы они используют

    Одна из ведущих мировых компаний в области информационной безопасности Balabit пообщалась с несколькими сотнями IT-специалистов и составила список самых распространенных методов, используемых злоумышленниками в сети.

    Самым популярным способом стала социальная инженерия. Какие у нее разновидности? Одна из самых частых — фишинг. Это рассылка поддельных писем, которые выглядят как официальные письма от платежной системы или банка с формой ввода персональных данных, или ссылка на фишинговую страницу с такой же формой. Применяются также и метод троянского коня, и телефонные звонки, когда злоумышленник выдает себя за сотрудника организации, которая вызывает доверие.

    Если хакер использует метод социальной инженерии, ему бывает достаточно получить доступ к записи одного сотрудника для того, чтобы внедриться в сеть компании. Именно этим способом хакерская группа, известная в Twitter под никнеймом @DotGovs смогла похитить данные 20 тысяч сотрудников ФБР и 10 тысяч работников Министерства внутренней безопасности США. Этим же способом воспользовались и мошенники, представлявшиеся сотрудниками Сбербанка. Злоумышленники звонили с официального номера банка и входили в доверие за счет того, что знали персональные данные своих жертв.

    Следующий по популярности метод — скомпрометированные учетные записи. Дверью в корпоративную сеть может стать аккаунт работника с простым паролем (или если рабочий пароль совпадает с паролем от личных соцсетей — их легче взломать).

    Еще один способ — web-атаки. Сюда относятся атаки на программы и приложения с использованием их слабых мест, атаки на данные, хранящиеся в облачных сервисах, использование эксплойтов для популярных серверных обновлений. Именно с помощью этого метода хакеры похищают интимные фото знаменитостей с целью шантажа или просто, чтобы испортить репутацию.

    По мнению заместителя председателя правления Сбербанка Станислава Кузнецова в России топ-3 киберпреступлений выглядит немного иначе. На первом месте оказались DDoS-атаки, на втором — утечка данных, а вот социальная инженерия, по его данным, занимает лишь третье по популярности место.

    Как борются с хакерской деятельностью и как вычислить киберпреступника

    Первое, что стоит отметить — хакеры живут и работают по всему миру. Это глобальная проблема, попадающая под массу юрисдикций. Именно поэтому хакеров почти невозможно вычислить и привлечь к суду.

    Другая сложность для органов правосудия — единственное отображение физического местонахождения преступника — его IP-адрес. Даже обычные пользователи знают, что его легко скрыть с помощью proxy или VPN. А если речь идет о шифровании в dark web, то понять, откуда пользователь вышел в сеть и вовсе почти невозможно.

    Поэтому чаще всего органам правосудия остается только работать под прикрытием — внедряться в сеть хакеров так же, как в состав опасной группировки, только онлайн, и пытаться вытащить из подозреваемых необходимую информацию. В разговоре с The New York Times директор программы исследований в области международной безопасности британского аналитического центра Chatham House пошутила: «Половина пользователей dark web — киберагенты. Они там друг о друга спотыкаются».

    Сильно усложнило работу агентов появление биткоина — если раньше можно было вычислить преступника благодаря денежным переводам, сегодня эти данные тоже оказались закрыты. Вычислять реальную личность киберпреступника можно месяцами, а то и годами.

    Поэтому чаще всего представителям закона остается надеяться на то, что хакер, как и любой другой преступник, совершит ошибку. Так было в случае со знаменитым хакером Sabu. Обычно он общался с другими хакерами через Internet relay chat (IRC), в который заходил через Tor. В своих сообщениях он писал об атаках и своей неуязвимости, чем и привлек внимание ФБР. За ним была установлена слежка. Ему достаточно было лишь однажды по ошибке открыть IRC с обычного браузера, и его местоположение стало известно федералам.

    Что касается борьбы с киберпреступностью на опережение, почти все исследователи сходятся в одном: в ответ на эту глобальную проблему необходимо сформировать международные органы, куда входили бы квалифицированные IT-специалисты — представители разных государств. Пока эти проблемы, в основном, падают на плечи Интерпола, Европола и национальных органов безопасности.

    Дарья Федоринова

    0 комментариев
    Отменить
    Еще статьи на эту тему

    Мы и наши партнеры используем файлы cookie на нашем сайте для персонализации контента и рекламы, предоставления функций социальных сетей и анализа нашего трафика. Продолжая просмотр страниц сайта, вы принимаете условия его использования. Более подробные сведения можно посмотреть в Политике конфиденциальности.