Я бы в хакеры пошел... а они научат!

Опубликовано: 24 октября 2006 г., вторник

Prie kompiuterio
Ровно пять лет назад 26 членов Совета Европы, США, Канада, ЮАР и Япония подписали в Венгрии соглашение о борьбе с преступностью во Всемирной сети. Сегодня – самое время подвести промежуточные итоги этой борьбы.

Как заявил советник Управления США по вопросам криминальной активности в сети Интернет В. МакНайвен,  «Киберпреступность движется с такой скоростью, что правоохранительные органы не могут за ней угнаться». И утверждает, что оборот этой самой «кибер» – в понятие которой входят сетевой промышленный шпионаж, манипуляции с акциями, детское порно, кража информации и пиратство, – превысил ныне оборот мирового наркобизнеса, перевалив за отметку в ежегодные 100 миллиардов долларов.

А вот и прямой шантаж в мобильно-виртуальном исполнении XXI века.  Троянская программа атакует мобильный телефон, блокирует его, шифрует пользовательские данные, после чего с владельца «мобилы» требуют денежной компенсации за разблокировку его игрушки.

И тот же шантаж – уже в «промышленных масштабах» в виде DoS-атак (Denial of Service, разновидность: Distributed DoS, так называемый «отказ в обслуживании») – когда с целью получения выкупа хакеры забрасывают, к примеру, серверы интернет-провайдеров или иных сервисных фирм (поисковые машины, аукционы, казино) огромным количеством бессмысленных запросов. 

Недавно девять банков, брокерских и букмекерских контор в Англии и Уэльсе подверглись упомянутому DDoS-нападению. Схема таких DDoS-атак выглядит всегда примерно одинаково. Сначала строится так называемая ботсеть (botnet), от слов «робот» и «сеть». Хакер запускает в Интернет маленькую программку, которая, попав на компьютер, никак себя не проявляет – разве что старается распространить себя на другие компьютеры, да охраняет свой от вирусов-конкурентов. И – самое главное – регулярно проверяет заранее заданный адрес в Интернете на предмет дальнейших инструкций.

В какой-то момент, в случае невыполнения требований шантажистов, по этому адресу появляется указание отсылать на такой-то сервер бессмысленные запросы – и в течение короткого времени сотни, а может, и тысячи компьютеров, незаметно для их лоховатых владельцев, включаются в это мероприятие. В данном случае преступников – к слову, среди них оказались и хакерята из России – в конце концов накрыли. Вот только возвратить былую репутацию заведениям, пострадавшим от этих «кибершалостей», уже не смог никто.

Криминальная социнженерия: от «Катрины» до «Бен Ладена»

Тема киберпреступности неисчерпаема, как сам Интернет. Но два ее аспекта, стоит выделить особо.

Во-первых, криминальную социальную инженерию, когда киберпреступники, паразитируя на каком-либо общественно значимом событии, стремятся не только разбогатеть, но и извратить сам смысл события.

Когда на США обрушился ураган «Катрина», спамеры, выдавая себя за агентства, уполномоченные собирать помощь для пострадавших, буквально заполонили почтовые ящики юзеров призывами «жертвовать» – разумеется, на их же, спамерские, счета в банках. В итоге этой аферы киберпреступника  обогатились, по разным подсчетам, на суммы от 15 до 18 миллионов долларов.

Во-вторых, «эффект новобранцев» – когда новые и новые неофиты вовлекаются в киберкриминалитет всех направлений и оттенков. Стоит чуть пристальней вглядеться в ассортимент «учебной литературы», выложенной на прилавки книжных магазинов, в ассортимент «софта», который легально рекламируют каталоги некоторых торгово-рассылочных фирм, чтобы схватиться за голову. Тут есть все, чтобы страдающие комплексом неполноценности юнцы, освоили хакерское (спамерское и прочее) «искусство»! Освоили – сначала теоретически (привет создателям пособий в духе «Как стать хакером за 24 часа»!), а потом уж – и на практике (салют компиляторам сборников программ в духе «Набор начинающего взломщика Сети», которые в любой европейской стране можно приобрести от 19,99 евро!).

Источник: По материалам РГ/РБ
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Вулкан в Никарагуа подключат к Интернету

Как стало известно, цель данного проекта — не предоставление туристам доступа к Сети, а сбор информации о вулкане для предупреждения его извержения. дальше »

У каждого финского ребенка к 12 годам есть смартфон

Финские дети начинают пользоваться мобильными телефонами уже в возрасте 6 лет. дальше »

HTC откроет онлайн–магазин Viveport для контента виртуальной реальности

Недавно тайваньская компания HTC объявила о разработке отдельного магазина VR–контента Viveport, который заработает для всех пользователей еще до конца года. дальше »

Выявлен новый Android–троян, проникающий с новостных сайтов

«Лаборатория Касперского» сообщила о выявлении нового вируса для устройств на платформе Android, целью которого является кража данных о банковских карточках. дальше »

Хакеры взломали официальный онлайн магазин Acer

Представители компании Acer сообщили калифорнийским правоохранительным органам об атаке на их интернет–магазин. дальше »

Компании Ericsson и Bombardier протестировали работу сетей LTE на скорости до 200 км/час

В ходе тестов проверялась возможность сетей LTE обеспечивать работу радиосистем контроля движения поездов (CBTC) и многофункциональных решений. дальше »

Рост рынка «умного дома» ускоряется

Более 50% американских семей, подключённых к Интернету, к 2020 году будет иметь систему «умного» дома, считают специалисты компании Parks Associates, которые исследовали перспективы развития данного рынка. дальше »

Оффлайн или онлайн: где шопятся накануне учебного года родители

B США дети предпочитают совершать покупки в оффлайн-магазинах, несмотря на благосклонность их родителей к интернет-торговле. дальше »

Глава Microsoft видит будущее компании в сфере облачных технологий вчера

В недавнем интервью глава Microsoft Сатья Наделла заявил, что приоритетом для компании сейчас являются облачные технологии. дальше »

Обнаружен способ обхода защиты HTTPS

Исследователи обнаружили способ преодоления защиты HTTPS–соединения, который потенциально может быть использован для организации атак. дальше »