Wiadomości:
"Ciemna strona" internetu rośnie w siłę
utworzono: 22-08-2007
Autor: Dziennik Internautów - mm
Zmienia się oblicze przestępczości komputerowej, uważa dr Peter Troxler, który na zlecenie firmy McAfee przeprowadził badanie "ciemnej strony" internetu - Virtual Criminology. Zdaniem badacza w okresie ostatnich dwóch lat zmniejszyły się możliwości popełniania przestępstw przez "zwykłych" hakerów. Niestety, obecnie samotnych maniaków komputerowych zastępują zorganizowane gangi.

Zakres przestępstw dokonywanych przez organizacje przestępcze w internecie jest szeroki: od wymuszeń i haraczy w zamian za "ochronę" po oszustwa i kradzieże na skalę europejską, a nawet globalną wynika z badań dr Troxlera.

Dobrym przykładem odzwierciedlającym skalę wzrostu cyberprzestępczości może być Rosja. W 2003 r. rosyjskie Ministerstwo Spraw Wewnętrznych odnotowało 7'053 przestępstwa komputerowe, tj. prawie dwa razy więcej niż w roku 2002 (3'782). W ubiegłym roku liczba ta drastycznie wzrosła — tylko w pierwszym półroczu 2004 r. stwierdzono 4'995 takich przypadków.

Zdaniem Troxlera, coraz częściej zorganizowana przestępczość kupuje na czarnym rynku wiedzę informatyków, a następnie wykorzystuje ją do popełniania klasycznych przestępstw, takich jak kradzieże, wymuszanie haraczy w zamian za ochronę i oszustwa.

"Coraz większa pomysłowość przestępców komputerowych to poważne wyzwanie, które zagraża egzekwowaniu prawa. Podobnie jak hakerzy, przestępcy mafijni stale poszukują w systemach luk, które mogliby wykorzystać. Pokonywanie trudności sprawia im satysfakcję. Instytucje wymiaru sprawiedliwości powinny mieć świadomość zagrożeń i rozpocząć walkę z nimi już teraz — inaczej nastąpi lawinowy rozwój przestępczości internetowej, w porównaniu z którym ostatnie pięć miesięcy wyda nam się fazą embrionalną" - ostrzega Lee Fisher, strateg w dziedzinie zabezpieczeń z firmy McAfee.

Raport wykazuje, że dla przestępczości zorganizowanej tradycyjne bariery geograficzne przestały istnieć. Każdy użytkownik Internetu w Europie jest potencjalną ofiarą ataków, których źródło może znajdować się w dowolnym miejscu świata.


Firma McAfee wyodrębniła najważniejsze zagrożenia i narzędzia wykorzystywane przez przestępczość zorganizowaną:

Botnety

Po ubiegłorocznej fali "phishingu" (oszustw polegających na podszywaniu się pod istniejące firmy w celu wyłudzania numerów kart kredytowych i danych osobowych) wszystko wskazuje na to, że gangi w jeszcze większym stopniu będą wykorzystywać botnety, czyli zautomatyzowane sieci od 20 do 30 000 nielegalnie połączonych komputerów, wykorzystywana do atakowania firm i wymuszania okupów.

W 2003 r. specjaliści McAfee wykrywali i dodawali do plików DAT z sygnaturami wirusów ok. 300 nowych zagrożeń miesięcznie. Obecnie liczba ta potroiła się i wynosi 900-1000 miesięcznie. Wpływa na to przede wszystkim rosnąca liczba botów. Przestępczość komputerowa jest także odzwierciedleniem przestępczości tradycyjnej. Szacuje się, że 70% złośliwych i szkodliwych programów zostało napisanych wyłącznie z chęci zysku. Specjaliści McAfee szacują, że dziennie pojawia się 25 nowych botów.


Informatyczni najemnicy

Zorganizowane gangi przestępcze wynajmują informatyków — samotnych hakerów i programistów piszących niskopoziomowe wirusy, często wykorzystywane w phishingu, oszustwach z użyciem kart kredytowych i wyłudzeniach.

Rzecznik brytyjskiej instytucji National Hi-Tech Crime Unit (NHTCU) podaje: "Mamy informacje sugerujące, że grupy przestępcze w Europie wynajmują hakerów do przeprowadzania ataków na systemy komputerowe". Według raportu, gangi w Szwecji, Łotwie i Rosji atakują przedsiębiorstwa na całym świecie. Ich ofiarami są m.in. bukmacherzy w Wielkiej Brytanii oraz firmy w Australii i Japonii.

Niektórzy informatycy wynajmują duże sieci komputerów (tzw. boty) tym, którzy oferują najwyższą cenę. Gangi wykorzystują je jako narzędzia do wyłudzania pieniędzy za "opiekę". Na przykład Peter White vel "iss" zaoferował za kwotę 28 tys. USD miesięcznie bot do wymuszania haraczy. Badanie dr Troxlera wykazało, że aktualna opłata za godzinę wykorzystywania botów wynosi tylko 100 GBP.


Zatrudnianie dzieci

Dr Troxler znalazł również dowody, że w Wielkiej Brytanii, Holandii, Francji i Włoszech zorganizowane gangi wykorzystują do swoich celów "script kiddies". Jaskrawy przykład pochodzi z Niemiec, gdzie organizacja o nazwie Liquid FX wykorzystywała talenty młodych nastolatków, którzy wyszukiwali sieci podatne na ataki. Raport zwraca uwagę, że wielu dorosłych przestępców ukrywa się za plecami dzieci, aby ograniczyć ryzyko, podobnie jak poważni dilerzy narkotykowi chowają się za drobnymi dilerami — nastolatkami.


Oszustwa w sieciowym handlu akcjami

Według raportu McAfee, coraz częstszym sposobem zdobywania pieniędzy przez zorganizowane gangi są internetowe oszustwa dotyczące cen akcji. Przestępcy kupują tanie akcje jakiejś firmy, a następnie rozpowszechniają w Internecie fałszywe informacje biznesowe na jej temat w celu zawyżenia cen tych akcji. Po pewnym czasie sprzedają akcje po wyższej cenie.

Raport ujawnia funkcjonowanie takich sieci w różnych miejscach na świecie, m.in. w Boca Raton na Florydzie, w hiszpańskiej Maladze oraz na brytyjskich Wyspach Dziewiczych. Jedną z ofiar oszustwa dokonanego tą metodą jest firma Concorde America. Dwa sfałszowane oświadczenia zamieszczone w serwisie akcyjnym spowodowały sztuczne zawyżenie cen.


Najbliższa przyszłość to szpiegostwo i sabotaż gospodarczy

W raporcie przedstawiono również zagrożenia, które będą dominować w okresie najbliższych 12 miesięcy. Dr Troxler przewiduje, że zwiększy się szpiegostwo gospodarcze wykorzystujące botnety. Problem ilustruje przykład Jay'a Echouafi ze stanu Massachusetts. Wynajął on trzech młodych hakerów o pseudonimach Emp, Rain i sorCe, zlecając im zaatakowanie serwisów internetowych jego trzech konkurentów. Do tego celu wykorzystali oni bota.



Badania zostały przeprowadzone od lipca do grudnia 2004 r. Objęły Wielką Brytanię, Francję, Niemcy, Holandię, Hiszpanię i Włochy; uczestniczyły w nich największe europejskie instytucje zajmujące się zwalczaniem przestępczości wykorzystującej zaawansowane technologie.
Źródła
di.com.pl
Komentarze
Brak komentarzy