Кража личности: В наши дни полезно быть немного параноиком

Трояны, зомби и прочие — теперь они ориентируются в вашем собственном компьютере лучше вас самих. Добро пожаловать в страшный новый мир, населенный троянами, злобными близнецами, зомби и прочей нечистью.

Захват нужно было согласовать с точностью до секунды. Агенты из Секретной службы США, действуя в содружестве с правоохранительными органами Канады, Бразилии, Польши, Швеции и нескольких других государств, уже несколько месяцев расследовали дело преступного синдиката ShadowCrew. Теперь требовалось взять кибержуликов с поличным, не оставив им шанса предупредить сообщников или уничтожить компрометирующие данные.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Сайт преступной группировки, shadowcrew.com, действовал как своего рода аукцион для краденых документов, удостоверяющих личность. Преступники могли использовать его как интернет-магазинчик, где продаются и покупаются кредитные карты, номера социальной страховки и материнские девичьи фамилии наподобие старых запчастей где-нибудь на авторазборке. в течение двух лет примерно 4000 членов группировки ShadowCrew наворовали куски чужой жизни объемом на два терабайта. В их трофеях оказалось 18 миллионов учетных записей электронной почты вместе со всей сопровождающей персональной информацией, в большинстве полученной от жертв совершенно добровольно — с помощью хитрости.

Из центрального командного пункта, расположенного в Вашингтоне, агенты Секретной службы передали команду о начале операции офицерам всех сотрудничающих с ними правоохранительных служб. Аккуратно скоординированная операция, проведенная в октябре 2004 года, привела к аресту 28 подозреваемых по всему миру. Многие в момент вторжения властей так и сидели за клавиатурами своих компьютеров.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

В ноябре 2005 года шесть подсудимых, граждан США, признали себя виновными по обвинению в кредитном и банковском мошенничестве. Ущерб, нанесенный этой группой, по приблизительным оценкам, достигает сотен миллионов долларов.

Преступление в стиле эпохи

Кражу средств идентификации личности нельзя, строго говоря, назвать новинкой в криминальной практике. Она известна еще с тех пор, как ветхозаветный Иаков обманул Исава. Обычай воровать чужое доброе имя — по возможности вместе с незапятнанной кредитной историей — возродился с новой силой на базе современных технических достижений.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Жертвами такого рода воровства сейчас становятся примерно 10 млн. американцев в год. В Штатах на сегодня это наиболее активно развивающийся вид преступности. Нетрудно увидеть, почему мы стали более беззащитны перед жуликами — с августа 2004 года до августа 2005-го доля пользователей интернета, держащих свои компьютеры постоянно включенными в широкополосную связь, выросла с 51% до 61%. С 2002 по 2004 год количество людей, пользующихся онлайновыми банковскими услугами, подскочило на 47%. В 2004 году расходы на покупки через интернет достигли $65 млрд. — это на 26% больше, чем в предыдущем году. Принципы онлайнового доступа проникают во все аспекты американской жизни — от уплаты налогов до найма на работу и изменения почтового адреса. И по мере того, как все более компьютеризуется наш выход в мир коммерции, мы становимся все более беззащитны перед злоумышленниками.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Та же система, которая облегчает беспрепятственный поток информации и ее использование в коммерческих целях, предоставляет технически сноровистым преступникам практически безграничные возможности греть руки за счет ближнего. Согласно данным Федеральной комиссии по торговле, 53% жалоб на мошенничество, поданных в 2004 году, так или иначе касались интернета. Суммарно жертвы аферистов потеряли $265 млн. Недавно консультант минфина США Валери Мак-Нивен заявила, что киберпреступность стала более прибыльным занятием, чем наркоторговля.

Полицейские службы просто не поспевают за развитием событий. «Общее количество зафиксированных компьютерных преступлений так велико, что его просто трудно осознать, — говорит Энтони Рэйес, детектив из подразделения компьютерной и технической преступности нью-йоркской полиции. — в мелких полицейских участках сотрудник, у которого есть электронный адрес на сервере AOL, тут же объявляется экспертом в сфере компьютерных дел».

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Даже когда у полиции имеются конкретные зацепки, дело редко доводится до наказания. «Слишком часто вопрос приходится ставить так, — поясняет Рэйес, — разумно ли тратить 10−15 тысяч казенных долларов для расследования кражи в $1000, тем более что зачастую банки возмещают жертвам их убытки?» в большинстве случаев, признает Рэйес, ответ бывает отрицательным.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Кроме того, новые приемы жульничества развиваются гораздо быстрее, чем способы их выявления и законодательная база для наказания.

Одна из особо разорительных форм технически продвинутого жульничества известна под названием «фишинг» («phishing» — нарочито неправильно написанное слово fishing, «рыбалка»). Злоумышленники с помощью электронной почты запугивают свои жертвы и склоняют к передаче персональных финансовых сведений по адресу некоего фиктивного банка или каких-то коммерческих сайтов.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

По сути фишинг — это классическая разводка, искусство выдавать себя за того, кем не являешься. В результате одураченные люди соглашаются расстаться с весьма ценной персональной информацией. За год, до мая 2005 года, согласно обзору, проведенному аналитиками компании Gartner Inc, жертвами фишинга стали 2,4 млн. американцев. Общие потери, понесенные потребителями, банками и магазинами, составили $929 млн.

Как не попасть на крючок

Некоторые приемчики «рыбаков» выглядят так убедительно, что могут одурачить даже бдительного человека. Джери Смит, 57-летняя торговая консультантка из Мидленда, штат Мичиган, считает себя человеком весьма компьютерно грамотным. Однако в июле 2005 года ее застали врасплох письмом по электронной почте, в котором просили «по соображениям безопасности» обновить учетную запись на аукционе eBay. Идя по указанному адресу, она попала на сайт, который выглядел вполне убедительным. Смит выложила почти всю свою личную паспортную и финансовую информацию («рыбаки», создавая свои липовые сайты, обычно оформляют их так, чтобы они выглядели чрезвычайно похожими на сайты соответствующих банков или интернет-магазинов).

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Мадам Смит почти сразу догадалась, что ее одурачили. «Я была готова сама себя высечь, — рассказывает она. — Сколько раз я твердила своей матери, чтобы она не покупалась на такие провокации, а тут на тебе! Я еще не успела подумать, что делаю, как уже выложила этим парням все, что у меня за душой». Она сразу позвонила в свой банк и сменила PIN-код. Компания, отвечавшая за ее кредитную карточку, попросила время, «чтобы разобраться», а через месяц сообщила, что кто-то пытался этой картой оплатить покупку нескольких компьютеров и видеоигр. в основном счета приходили из магазинов где-то в Малайзии и в Восточной Европе.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

По мере того, как потенциальные жертвы становятся осторожнее, придумываются и более изощренные способы компьютерного жульничества. Когда используется прием, названный «pharming» (слово «фермерство» с такой же характерной ошибкой в написании), хакеры атакуют серверы, на которых хранятся вполне законные сайты, и клиентов с этих сайтов переадресовывают на фиктивные, оформленные похоже странички, где собирают всю необходимую информацию. В одном из вариантов этой аферы в ваш компьютер засылается специальная программа под названием «троянский конь», или троян. Она может манипулировать тем кэшем в вашем браузере, который используется для подгрузки часто посещаемых сайтов. Когда вы пытаетесь навестить какой-либо торговый или банковский адрес, ваш собственный компьютер переадресовывает вас на подложный сайт.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Еще одна область, где легко могут развернуться хакеры, это повсеместно расплодившиеся зоны Wi-Fi. Нападающие выявляют линии общественной беспроводной связи (вроде тех, какие сейчас зачастую организуются в различных кафе) и устанавливают поблизости собственную точку доступа — «злобного близнеца». Дальше остается только сидеть и ждать, когда неосторожный клиент выйдет на связь. Жертва, ничего не подозревая, пользуется фальшивой сетью, а поддерживающий эту сеть преступник может получить любую проходящую через нее информацию.

Особенно обидно, что жулики могут против вашей воли использовать и ваш собственный домашний компьютер для нападения на какого-то незнакомца. Большая часть сайтов, используемых в фишинге, располагается не на сетевых серверах, а на захваченных тайком от хозяев домашних компьютерах. Эти «зомбированные» компьютеры заражены версией «троянского коня» с возможностью доступа извне. Таким образом внешний «пастух» может управлять вашим компьютером удаленно. Тысячи подобных машин могут функционировать прямо под носом у ничего не подозревающих хозяев, тайно рассылая спам или поддерживая работу воровских сайтов.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Чтобы сделать свое предприятие прибыльным, преступникам достаточно отловить лишь несколько жертв. Недавно 28-летний Вестли Костелек и 29-летний Тед Стюарт, оба уроженцы Лас-Вегаса, были признаны виновными в компьютерном мошенничестве. Они проникали в чужие домашние компьютеры и использовали их для рассылки фишинговых сообщений. Там же они держали фальшивые сайты, имитирующие службы госбанка. Преступники разослали примерно 300 000 писем, но смогли поймать всего 10 жертв. Тем не менее украденной информации о банковских счетах оказалось достаточно, чтобы перевести $55 000 на контролируемые преступниками счета.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Многое из описанной здесь компьютерной заразы может тайно использоваться и для шпионажа за вами. в ваш компьютер могут занести программу «протокола всех нажатий клавиш». Этот соглядатай может появиться как часть средств нападения, занесенная вместе с агрессивным вирусом, либо же как элемент вредительской программы — «червя», которая может жить и размножаться в закоулках сети. Программа-«протокол» используется для записи и передачи злоумышленникам всего, что их жертва набирает на клавиатуре своего компьютера. Последовательность нажатых клавиш записывается в виде текстового файла и регулярно отсылается на анонимный электронный адрес, специально созданный для этой цели злоумышленником. Тому остается лишь проглядывать текст, выискивая в нем номера кредитных карт и пароли.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Цифровой карманник

Онлайн — не единственное поле для компьютерной преступности. Всякий, кому в руки хоть на минуту попала ваша кредитная карточка, может вылущить из нее ваше имя и все коды, воспользовавшись для этого «скиммером» — маленькой, умещающейся в руке машинкой, которая читает электронные данные, записанные на вклеенной в карту магнитной полоске. В августе 2005 года Али Хасан был приговорен к 10 месяцам тюрьмы за хищение более $10 000, которые он потратил на покупки, пользуясь данными по крайней мере 20 кредитных карт. Это были карты посетителей нью-орлеанского ресторанчика Mr. B’s Bistro, которые он «взломал» с помощью своего «скиммера».

Преступность с использованием кредитных карт — вещь не новая, однако нынешний бум в цифровой коммерции дал в руки ворам грандиозные новые возможности. Сейчас они могут пользоваться информацией с вашей кредитной карты с большей легкостью, безнаказанностью и притом в глобальном масштабе. во многих случаях мошенник использует краденые данные с кредитной карты, заказывая покупки в городах по всему свету. Затем он может получить это добро в каком-либо нейтральном месте и перепродать его, пользуясь онлайновыми каналами.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Зачастую преступники просто сбывают краденые коммерческие данные через интернет-чаты, меняют их на другие криминальные вещи на сетевых форумах. Таким был shadowcrew.com, специально созданный для обслуживания аферистов-кредитчиков. В их кругах эту информацию часто покупают и используют для открытия на имя жертвы новых кредитных линий, снимая средства, пока либо кредитор, либо обманутый получатель не обнаружат мошенничества и не закроют свои счета.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Когда предметом хищения оказываются индивидуальные и финансовые данные какого-либо гражданина, иного человека это может привести к жизненному краху, если же данные крадутся из какой-либо корпорации, бедствие может принять грандиозные масштабы. В феврале 2005 года компанию ChoicePoint, специализировавшуюся на сборе информации и ведении базы данных, обвели вокруг пальца, заставив выдать весьма актуальные сведения по 145 000 человек. Тремя месяцами позже компания CardSystems Solutions (процессинговый центр операций с кредитными картами с ежегодным оборотом в $15 млн.) пала жертвой хакерского нападения, и злоумышленники получили доступ к 40 млн. расходных и приходных карточных счетов. Независимая аудиторская проверка показала, что пострадавшая компания не сумела идти в ногу с постоянно обновляющимися требованиями безопасности.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Мишенью злоумышленников оказываются не только большие хранилища информации. Уильям Мэйпс из города Либерти, штат Миссури, уехал в отпуск, когда кто-то, пользуясь его кредитной картой, уплатил $4000 за компьютерное оборудование. Позже выяснилось, что воры-кредитчики получили доступ к информации, взломав сайт магазина автозапчастей. Именно там пострадавший перед отъездом в отпуск купил сцепление для своего пикапа.

Анализ структуры этого сайта показал, что хакерам не стоило большого труда в него проникнуть — внутри сайта не было создано достаточно надежных преград между онлайновым магазином и базой данных, где хранилась конфиденциальная информация по клиентам.

Если верить специалистам, в этой сфере грядут некоторые перемены. но до победы еще далеко. Возьмем хотя бы стандартный логин для онлайновых банковских расчетов. В большинстве банков требуется только имя пользователя и пароль доступа. Хотя банки и утверждают, что ввод пароля на их сайты защищен системой безопасной связи, у пользователя нет способа подтвердить обоснованность таких гарантий. Страницы логина в большинстве крупных банков не содержат классических индикаторов уровня безопасной связи — иконки в виде висячего замка в окне браузера и «https» — заголовка сетевого адреса с указанием на защиту. Некоторые финансовые институты, например Bank of America или E-Trade, пытаются внедрить различные методы «двухфакторной идентификации», когда клиент использует электронный брелок, набирает дополнительный одноразовый цифровой код либо отвечает на определенные личные вопросы, меняющиеся при каждом логине.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Впрочем, самое сложное — убедить публику прислушаться к советам, которые специалисты твердят год за годом. Джим Дойл, бывший следователь по компьютерным преступлениям в нью-йоркской полиции, а сейчас директор профессиональной юридической службы Guidance Software в Пасадене (Калифорния), считает: «В наши дни человеку полезно быть немного параноиком».