Ликбез по кардингу и ботнетам *
Прочёл пару статеек ликбезного уровня.
* http://www.interface.ru/home.asp?artId=16667 Кардинг
Для меня почти ничего нового, тем не менее, немножко законспектировал и выделил интересные места, подкатываю.
мошенничества с электронными деньгами в России составляют только 10% от всего количества преступлений в сфере киберпреступности… 15 тысяч преступлений чуть что, сначала заблокировать карту, потом только в милицию обращаться устройства для копирования сейчас миниатюрны опасными по копированию". Это - Австралия, Болгария, Венесуэла, Гонконг, Индонезия, Малайзия, Мексика, Сингапур, Таиланд, Тайвань, Турция, Украина и ЮАР в Украине копируют и пин-код, небезопасно пользоваться банкоматами (ОПГ в банках) …нежелания банков и платежных систем сообщать об удавшихся нападениях на счета клиентов. Мало того, по оценкам национального отделения ФБР по компьютерным преступлениям, фиксируется всего лишь 3-10 процентов компьютерных преступлений, все остальные попросту невозможно выявить, а личность самого мошенника, влезшего в банковские сети, не удается определить в 90% случаев. …сбоев в системе обслуживания карты. Например, заказанные средства списывались со счета два раза подряд за одну и ту же операцию, или обнаруживалось, что часть денег на счете становилась как бы "невидимой" для банкоматов. Но в случае подобных сбоев средства на счете довольно легко восстановить, и банки всегда идут навстречу клиенту". в США на базе двух федеральных нормативных актов создана система, в соответствии с которой ответственность держателя карты тем ниже, чем быстрее он сообщит о случае мошенничества в банк. Если клиент сообщает о спорной транзакции в течение двух рабочих дней, он теряет только 50 долларов вне зависимости от пропавшей суммы, а все остальное возмещается банком. Российские банки …подключиться к системе информирования об операциях по карточке при помощи коротких сообщений, которые будут приходить на его мобильный телефон. Это позволяет не только сразу же узнать о несанкционированной операции по карте, но и тут же ее самостоятельно заблокировать. …не отдавайте ему карту в руки… максимально загородите клавиатуру при наборе пин-кода. Банковские специалисты советуют даже набирать цифры не указательным, как все привыкли, а средним пальцем - при этом вы остальными пальцами заслоняете цифры с двух сторон. интересная, но непроверяемая информация Как правило, этим видом преступлений занимаются молодые люди в возрасте 20-25 лет - студенты или безработные. По неофициальным данным, ущерб, который могут нанести своими действиями "кардеры" в случае удачного для них стечения обстоятельств, может достигать годового дохода солидного коммерческого банка.
Так, общеизвестная информация, но дополнительно выяснилось, что в Украине, оказывается, небезопасно пользоваться банкоматами.
* http://www.interface.ru/home.asp?artId=17243 Ботнеты
Эта статья чуть более техническая и, таким образом, интересная. Структурирована хорошо, поэтому в конспекте смысла нет, тем не менее, интересные для меня места отметил, подкатываю.
Storm-ботнет принес немало проблем. Помимо массовой рассылки спама, его подозревают в участии в различных крупномасштабных DDoS-атаках по всему миру, и, по заявлениям некоторых исследователей, даже во время кибератаки на сайты эстонских правительственных учреждений в 2007 году не обошлось без участия "штормового" ботнета. То, на что потенциально способна такая сеть, вызывает неприятные ощущения у провайдеров и интернет-хостеров. Напряжения добавляет тот факт, что истинные размеры "штормового" ботнета так и остались тайной. Если другие зомби-сети, полностью или частично опирающиеся на C&C, можно увидеть целиком (в C&C виден каждый подключенный зомби-компьютер), то списка зараженных машин, входящих в "штормовой" ботнет, не видел никто из экспертов. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин. К концу 2007 года Storm-ботнет как будто растаял, хотя мы по-прежнему ежедневно получаем несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью. - Код бота мутирует, что напоминает полиморфные вирусы. Отличие Storm Worm состоит в том, что код, осуществляющий мутации, работает не внутри самой программы (как у полиморфиков), а на специальном компьютере в Сети. Этот механизм получил название "серверный полиморфизм" (server-side polymorphism).
- Мутации происходят достаточно часто (были зафиксированы случаи мутаций раз в час) и - главное - на стороне сервера, так что обновления антивирусных баз для многих пользователей оказываются неэффективными.
- Штормовой ботнет защищает свои ресурсы от слишком любопытных исследователей. Многие антивирусные компании периодически скачивают новые экземпляры червя с серверов, откуда происходит распространение вредоносной программы. Когда обнаруживаются частые обращения с одного и того же адреса, ботам дается команда начать DDoS-атаку этого адреса .
- Вредоносная программа-бот старается как можно незаметнее функционировать в системе. Очевидно, что программа, которая постоянно атакует компьютер или проявляет большую сетевую активность, быстрее обращает на себя внимание и администраторов, и пользователей. Поэтому дозированная активность, которая не требует использования значительного числа компьютерных ресурсов, с точки зрения вредоносной программы наиболее безопасна.
- Вместо коммуникации с центральным сервером штормовой червь связывается лишь с несколькими "соседними" компьютерами в зараженной сети, что делает задачу выявления всех зомби-машин в P2P-сети практически невыполнимой. Это принцип организации разведгруппы: каждый, кто входит в такую группу, знает только нескольких других членов группы, и провал одного агента разведки не означает, что вся группа раскрыта.
- Авторы червя постоянно меняют способы его распространения. Изначально вредоносная программа распространялась как вложение в спамовые письма (в частности, под видом PDF-файлов); затем в спаме рассылались ссылки на зараженные файлы; были также попытки автоматического размещения в блогах комментариев, которые содержали ссылки на зараженные веб-страницы. И при любых способах распространения этой вредоносной программы использовались изощренные методы социальной инженерии.
глупость: Разработка CGI-приложения на пару порядков сложнее разработки CGI-скрипта Цены на боты варьируются от $5 до $1000, в зависимости от того, насколько распространен бот, детектируется ли он антивирусом, какие команды поддерживает и т.д. …построить собственный ботнет также не составляет особого труда: для этого есть специальные средства. Самые популярные из них - программные пакеты, известные как MPack, IcePack и WebAttacker. …возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой. что мы и видим на последних примерах атак на грузинские сайты
Очень интересно про "штормовой" ботнет: кто сделал, непонятно. Сколько ботов было в составе, неизвестно. Кто, почему и зачем расформирован, тоже никто не знает. А может быть, эта сеть и не расформирована, а морфировала в менее уловимую, более защищённую версию, и ждёт своего часа (достаточно платежеспособного заказчика)? В пользу этого говорит то, что лаборатории всё ещё получают новые версии бота.
Технические характеристики и сама реализация идеи пиринговой зомби-сети показывают, что рынком заинтересовались серьёзные люди: видно, что сеть создавали хладнокровные профессионалы с опытом не менее опыта создателей, например, Freenet-а. Если они создавали ботнет на продажу, может быть, побаловались и поняли, что такая сеть нерентабельна. А если это были спецслужбы, может быть, опробовали технологию и зачехлили до чёрных дней. |