Оружием XXI века стала клавиатура

13.03.2019 в 17:35, просмотров: 128

Для того чтобы украсть миллион долларов, нужно не так много: придумать грандиозный план, знать графики движения инкассаторов и иметь неслабый арсенал — так выглядело классическое ограбление «по-итальянски» во второй половине XIX века. Сейчас же преступники действуют более изящно, вооружившись одной лишь «клавой».

Оружием XXI века стала клавиатура

Атака кофеварок

Если говорить не о карманниках, а о более крупных кражах на миллионы долларов, то, как правило, современные преступники не приемлют насилие и потому совершают свои неправомерные действия без единого выстрела. На самом деле им не нужны никакие предметы насилия, черные маски и прочие атрибуты, все, что требуется — это компьютер и выход в интернет.

Гангстеры «паутины» орудуют клавиатурой, или, если пользоваться жаргоном айтишников, «клавой» не хуже, чем Пабло Эскобар пулеметом. Только в 2018 году ущерб от кибератак на криптобиржи составил почти 900 миллионов долларов. Если материализовать этот объем денег, допустим, в стодолларовых купюрах, то вес этого «кошелька» составит девять тонн — это сопоставимо с шестью легковыми автомобилями. Понятно, что, если такую сумму попытаться украсть иным способом, потребовались бы не только тяжелые грузовики, но и целая армия вооруженных людей, которые организовали бы отступление.

Здесь же все прошло тихо, ювелирно и, что самое главное, никаких жертв… Прямых — нет, а косвенных? Ведь если кто-то «наварился» на круглую сумму, значит, есть тот человек, который ее лишился. Будь это офисный клерк или успешный предприниматель, в одночасье лишиться всех сбережений — большой стресс, пережить который сможет не каждый. Банкротство уже не раз приводило к фатальным последствиям.

В феврале этого года более 50 крупных российских компаний подверглись атаке хакеров. И, как признали эксперты, организаторы подошли к вопросу крайне педантично и профессионально. Злоумышленники использовали для атаки письма с вредоносным содержанием (фишинг). Это вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей, а впоследствии использовать их в целях вымогательства. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Как правило, письма приходили не от случайных и сомнительных адресов, а как будто бы от менеджеров солидных компаний, причем исключительно по будням и в рабочие часы. Те, кто все-таки открывал «письма счастья», попадались на удочку: содержащийся в сообщении вирус-шифровальщик Shade/Troldesh кодировал файлы на устройствах пользователей и требовал у них плату за доступ к ним. Виртуализированная форма вымогательства: заплатишь — получишь свои документы и любимые фотографии обратно, нет — распрощаешься с ними навсегда.

Как отметили специалисты, сама по себе фишинг-рассылка не является новой разновидностью атаки, однако массовая маскировка под бренды популярных розничных сетей, по их словам, встречается впервые. К тому же в письмах очень точно скопирован стиль компаний. Обычно фишинговые письма легко вычислить, так как в них много орфографических и грамматических ошибок.

Но в этот раз хакеры устроили качественную атаку. Кроме того, особенностью новой волны атак стало использование «умных» устройств. Если раньше для таких целей злоумышленники использовали обычные серверы, то теперь в ход пошли устройства интернета вещей (IoT), расположенные в странах Азии, Латинской Америки, Европы. То есть атаки проводили с «захваченных» роутеров микроволновых печей, холодильников и прочих изделий, присущих «умному» дому, способных отсылать сообщения.

Другими словами, владелец продвинутого устройства может даже не подозревать, что его кофеварка, из которой он только что налил капучино, может являться «соучастником» преступления и параллельно прямым обязанностям взламывать чужие компьютеры и вымогать с владельцев деньги.

Отследить взломанное сетевое устройство, с которого произведена атака, намного сложнее, чем сервер. И, по мнению экспертов, по мере развития технологий и распространения IoT столь креативные атаки будут только усиливаться.

Причем тут Чернобыль

Сегодня компьютерные вирусы стали таким же обычным явлением, как ОРВИ или грипп. Все знают, что они есть, а некоторые — даже как с ними бороться. Их новые модификации выпускают практически ежедневно, и целые корпорации трудятся над тем, чтобы избавляться от этой заразы. Однако в истории есть несколько случаев, которые принято считать одними из самых важных или даже определяющих будущее.

Возглавляет список невидимых «вредителей» червь Морриса — один из первых сетевых червей, распространяемых через интернет. Он был написан аспирантом Корнеллского университета Робертом Таппаном Моррисом. И выпустил на волю своего «питомца» он 2 ноября 1988 года в Массачусетском технологическом институте. Ущерб от червя Морриса был оценен примерно в 96,5 миллиона долларов.

В те годы компьютерами владели не так много человек, и о безопасности и защите устройства особо не думали. В свою очередь Моррис заставил пересмотреть столь беспечное отношение к машинам будущего. Сейчас дискета с исходным кодом червя хранится в музее науки в Бостоне. Пожалуй, это был первый вирус, получивший большое внимание в средствах массовой информации. Он также привел к первой судимости в США по Закону о компьютерном мошенничестве (Computer Fraud and Abuse Act).

Следующая знаменитость — вирус «Чернобыль», также известный под названиями «Чих» и CIH. Если следовать названию, то его автором должен быть украинский хакер или, на крайний случай, российский. Но нет. Написал его тайваньский студент Чэнь Инхао в июне 1998 года. И если первый вирус лишь самопроизвольно «размножался» и постепенно загружал зараженный компьютер, то «Чих» сносил систему полностью. Этот вирус считается первой вредоносной программой, которая была способна вывести из строя аппаратную часть компьютера — микросхему Flash BIOS.

Здесь вроде бы все понятно, но при чем тут «Чернобыль»? На самом деле «Чернобыль» — это его второе название, однако по популярности он обошел свой аналог.

Все дело в том, что датой активации вируса было 26 апреля 1999 года — день годовщины Чернобыльской аварии. К слову, «весил» этот вирус всего один килобайт, однако его разрушающая, если судить в рамках одного юзера, способность сопоставима с атомным взрывом, в чем убедилось более полумиллиона пострадавших по всему миру человек.

Конец 90-х запомнился вирусом с прелестным женским именем Мелисса. Тогда это был вирус нового типа. 26 марта 1999 года он распространялся по электронной почте в присоединенном файле, и после того, как пользователь открывал этот файл, вирус расходился по первым 50 адресам в адресной книге почтовой программы Microsoft Outlook. Он не наносил никакого ущерба самому компьютеру, но порождал лавину новых писем, и из-за перегрузки выходили из строя корпоративные серверы.

Ущерб от этого вируса, по некоторым оценкам, достиг миллиарда долларов. Через неделю после начала эпидемии полиция Нью-Джерси и агенты ФБР вычислили, что вирус выпустили в интернет с адреса онлайн-службы AOL, принадлежащего некоему 30-летнему Дэвиду Смиту. После задержания он признался в том, что создал вирус Melissa. Дэвид также согласился сотрудничать со следствием, поэтому ему предъявили обвинение в нанесении ущерба в размере 80 миллионов долларов по статье, которая предусматривала тюремное заключение сроком от 46 до 57 месяцев.

Мелиссу победили, но еще до того, как она успела забыться (примерно через год), появилась другая новинка — вирус Mafiaboy — одна из первых полномасштабных DDoS-атак через интернет-серверы крупных компаний. DDoS-атака — это хакерская атака на вычислительную систему с целью довести ее до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам.

Тогда «под раздачу» попали Yahoo, Fifa.com, Amazon, Dell, eBay и CNN, а ущерб составил примерно 1,2 миллиарда долларов. Что любопытно, автором программы, взломавшей серверы сильнейших в мире компаний, был не продвинутый инженер, а школьник, которому на тот момент было всего 14 лет.

Русская рулетка

Двухтысячные годы считаются также знаковыми в плане тотального распространения сотовых телефонов, а значит, и нового сектора устройств для атаки. Так, в 2007 году появился первый мобильный вирус Cabir — полноценный компьютерный червь, заражавший мобильные телефоны. Вирус маскировался под программу для защиты телефона Caribe Security Manager, которую в виде специального файла пользователь должен был установить самостоятельно.

Если телефон был заражен Cabir, то каждый раз при его включении на экране показывалось сообщение Caribe. Конечно, Cabir можно считать относительно безобидным, поскольку с его помощью не воровали деньги со счетов и он не уничтожал систему. Зато он мог спокойно посадить телефон за пару часов… и это в те годы, когда одного заряда аккумулятора мобильника хватало, по меньшей мере, на 7-10 дней.

Следующий в обзоре — вирус StuxNet. Этот червь, пожалуй, самый загадочный, заслуживающий отдельного материала, однако коротко мы о нем все-равно расскажем. Есть мнение, что за разработку этого «паразита» отвечают спецслужбы Израиля и США. Особенностью StuxNet является то, что это первый вирус военного назначения и первое реально использованное кибероружие. В 2010 году он атаковал промышленные системы, которые управляли производственными процессами ядерного реактора одной иранской копании. В частности, StuxNet смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы оперативно обнаружили вирус,

избавившись от зараженных устройств, чем смогли предотвратить большой ущерб, однако сам факт такой возможности заставляет задуматься.

Заключительный сегодняшний обзор — наиболее свежий случай с выпуском на волю вирус-шифровальщика Wanna Cry. Это произошло в мае 2017 года — тогда червь атаковал 200 000 компьютеров в 150 странах мира. Ущерб оценили в один миллиард долларов. Вирус проникал в компьютеры с операционной системой Windows, на которых не было обновления, шифровал содержимое жестких дисков и требовал с пользователей 300 долларов США за расшифровку.

Этот злодей продолжает бушевать и сейчас, и, по разным данным, от 50 до 70 процентов его атак приходится на Россию.

Стоит ли платить таким вымогателям?

Вопрос риторический. Известно, что многие жертвы вирусных атак предпочитали заплатить по счету, лишь бы сохранить имеющиеся на компьютере данные, однако сообщений о том, что они впоследствии получили «ключи» от блока, нет. Некоторые эксперты утверждают, что у злоумышленников в принципе нет возможности разблокировать «залоченные» ими же компьютеры.

С каждым годом вирусы и черви постоянно мутируют, а их авторов становится все сложнее вычислить. Добавляем сюда растущую популярность интернета вещей и на выходе получаем, что если кто-то и хочет себя обезопасить, то сделать это можно только путем полного отказа от всех благ цивилизации. В противном случае риск подвергнуться атаке будет лишь увеличиваться.