Cyberprzestępczy półświatek według Guillaume Loveta

Według szacunków roczne wpływy z cyberprzestępczości stanowią 0,8% wartości światowej produkcji dóbr i usług, a więc ok. 600 miliardów dolarów. Dla porównania dochód z nielegalnej sprzedaży narkotyków wynosi 0,9% globalnego GDP.

Według szacunków roczne wpływy z cyberprzestępczości stanowią 0,8% wartości światowej produkcji dóbr i usług, a więc ok. 600 miliardów dolarów. Dla porównania dochód z nielegalnej sprzedaży narkotyków wynosi 0,9% globalnego GDP. Zwrot z inwestycji w narzędzia hakerskie (ROI) największych graczy na tej scenie może być nawet 400-krotny. Te liczby robią duże wrażenie. Okazuje się, że nagłośnione przypadki strat finansowych spowodowanych przez hakerów to tylko wierzchołek góry lodowej. Podobną do niej strukturę ma piramida cyberprzestępcza. Jak zatem wygląda ten półświatek?

Cybeprzestępców możemy podzielić na trzy główne kategorie: tradycyjnych wyłudzaczy pieniędzy, haktywistów oraz ludzi na etatach rządów państw. Ich motywacje są różne. Pierwszym chodzi wyłącznie o pieniądze, drudzy protestują swoimi czynami przeciwko czemuś lub chcą zwrócić na coś uwagę, trzeci lubują się w szpiegostwie przemysłowym i dyplomatycznym oraz cyberwojnie. Różnią ich również cele ataków, jednak gdy zebrać je razem, zauważamy, że tak naprawdę nikt nie jest bezpieczny.

Pieniądze wypływają z kont

Dla przeciętnego użytkownika internetu najbardziej niebezpieczna jest pierwsza kategoria wyłudzaczy, przez których niejedno osobiste konto bankowe zostało wyczyszczone do zera. To również w tej grupie najlepiej sprawdza się struktura piramidy: podobnie jak w czasach konspiracyjnych jedna osoba z organizacji może znać tylko dwie inne: osobę, która wciągnęła ją do pracy oraz osobę, którą zwerbuje. To znacznie utrudnia wykrycie szefostwa: szeregowi żołnierze, nazywani inaczej mułami, nie mają zielonego pojęcia, kto steruje ich ruchami.

Atak na konto bankowe możemy podzielić na dwie fazy: uzyskanie dostępu do konta i spieniężenie wykradzionych środków. Aby uzyskać dostęp do konta, haker koncentruje się na włamaniu do komputera osobistego ofiary, jej smartfona, bądź danych zgromadzonych w chmurze. Aby zdobyć dane logowania, potrzebne jest zainstalowanie na urządzeniu np. keyloggera, czyli prostego trojana zapisującego w swej pamięci wszystko co piszemy na klawiaturze, a następnie wysyłającego logi do hakera. Dwufazową weryfikację można zaś obejść, podstawiając do złudzenia podobną wersję strony banku albo odczytując SMS z zainfekowanego telefonu.

Łapiemy haczyk

Do zaimplementowania trojana najczęściej wykorzystuje się sztuczki socjotechniczne, np. podszywanie się pod kolegę z pracy, szefa, członka rodziny bądź znajomego z przeszłości. Wciąż zdarza się także, że ludzie nabierają się na podstawionych agentów ubezpieczeniowych, prawników oferujących pomoc w odzyskaniu spadku po nieznanym czy oszustów udających pracowników banku. Co ciekawe, od hakerów można też kupić dostęp do już wcześniej zainfekowanych komputerów. Praktycznie każdy, kto ma w tym interes, może więc uprzykrzyć nam życie.

Ciekawie wygląda proces wzbogacania się kryminalistów naszym kosztem, a więc spieniężenia środków bankowych. Konta nie są czyszczone w sposób oczywisty, przelewem na konto przestępcy. Zamiast tego kupuje on w sieci przedmioty, które następnie są wysyłane do siatki szeregowych żołnierzy/mułów. Muły wysyłają je następnie do przestępcy, a on wystawia je z powrotem na sprzedaż i dopiero stąd biorą się realne pieniądze. Im więcej pośredników, tym trudniej służbom dojść do zleceniodawcy. Muły są wynagradzane przelewami prowizyjnymi wg wartości dóbr, w paserstwie których uczestniczyli.

Koderzy, dzieciaki i gangsterzy

Ludzie, którzy tworzą oprogramowanie, korzystają z niego i wypłacają zyski, to różne osoby. Każdy z nich jest skoncentrowany tylko na jednym zadaniu, z którego się utrzymuje.

Scena cyberprzestępcza dzieli się na koderów, dzieciaków, gangsterów i wspomnianych wcześniej mułów. Koderzy zarabiają na tworzeniu nowego malware’u, który sprzedają od kilku do kilku tysięcy dolarów za sztukę dzieciakom i gangsterom. Ci pierwsi wykorzystują tanie wirusy do robienia dowcipów kolegom bądź drobnych kradzieży. Drudzy natomiast wykradają znacznie większe pieniądze. Muły, o których już była mowa, szmuglują lewy towar do gangsterów. Koderzy mogą zarabiać kilkanaście tysięcy dolarów miesięcznie, gangsterzy nawet powyżej miliona.

Jak z nimi walczyć?

Odpowiedź wydaje się prosta: edukacją. Im większa świadomość metod, jakimi posługują się przestępcy, tym większa szansa, że nie damy się nabrać na ich sztuczki. Praca u podstaw to dziś największy postulat ekspertów ds. bezpieczeństwa. Gdy zawiedzie człowiek, żadna maszyna nie jest w stanie zapewnić pełnej ochrony danych przed wyciekiem. Należy więc przede wszystkim szkolić, uczyć i pokazywać dobre praktyki w korzystaniu z dóbr cyfrowego świata. Taki obowiązek spoczywa na państwie oraz na przedsiębiorcach. Niestety niewiele jest jeszcze szkoleń w tej tematyce. Najwyższy czas, by je zacząć.

Guillaume Lovet jest szefem zespołu analityków w europejskim oddziale FortiGuard Labs firmy Fortinet. Jest ekspertem ds. bezpieczeństwa w cyberprzestrzeni.

Geekweek
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas