БОРЬБА с вирусами: Фронтовая сводка или Сеть криминальная.. Часть 2.
Двойной агент
Произошёл довольно неожиданный поворот в деле кардера Альберта Гонсалеса, осуществившего крупнейшую в истории США кражу номеров кредитных карт. Гонсалесу были предъявлены 19 обвинений, и он полностью признал свою вину ещё в конце 2009 года. Его ожидает суд, тюремный срок от 15 до 25 лет, а также штраф размером около 3 млн. долларов и конфискация имущества.
Между тем, недавно друг и сообщник "главного" кардера Стив Вэтт поведал миру, что всё это время Гонсалес работал на американское правительство, а именно на Секретную службу США. По его словам, Гонсалесу платили $74 тыс. наличными в год за представление информации о других кардерах. Что характерно, Секретная служба отказывается комментировать этот вопрос. Вероятно, промышлять одним только кардингом, Гонсалесу было скучно.
САРТСНА взломан
САРТСНА (от англ. "Completely Automated Public Turing test to tell Computers and Humans Apart" - полностью автоматизированный публичный тест Тьюринга для различия компьютеров и людей) - торговая марка Университета Карнеги-Меллона, в котором разработали компьютерный тест, используемый для того, чтобы определить, кем является пользователь системы: человеком или компьютером.
В Рунете часто упоминается как капча. Термин появился в 2000 году. Основная идея теста: предложить пользователю такую задачу, которую может решить человек, но которую несоизмеримо сложно предоставить для решения компьютеру. В основном это задачи на распознавание символов.
САРТСНА чаще всего используется при необходимости предотвратить использование интернетсервисов ботами, в частности, для предотвращения автоматических отправок сообщений, регистрации, скачивания файлов, массовых рассылок и т. п.
Варианты реализации:
В наиболее распространённом варианте САРТСНА от пользователя требуется ввести символы, как правило, изображённые на предлагаемом ему рисунке в искажённом виде, иногда с добавлением шума или полупрозрачности.
-Реже применяются САРТСНА, основанные на распознавании речи (в основном - как альтернатива для людей с нарушениями зрения).
-Могут также применяться другие плохо алгоритмизуемые задачи, например: узнать, что находится на картинке, отметить все картинки с животными или ответить на вопрос, связанный со знаниями или менталитетом людей (например, "висит груша, нельзя скушать").
- Встречаются САРТСНА, где предлагается ввести ответ на простое арифметичес¬кое действие.
Так вот, казалось бы, как можно заработать $25 млн. на взломе этой самой капчи? Уникумы, вернее, джентльмены, которых сейчас судят в Нью-Джерси, доказали, что такое действительно возможно.
Схема их работы была проста. Они перекупали на онлайновых распродажах билеты на концерты, спортивные матчи и т.п. В числе пострадавших Ticketmaster, Musictoday и Tickets.com.
Для осуществления своей цели через имитацию частных лиц предприимчивые парни вплотную пообщались с бывшими сотрудниками компаний распространителей билетов, зарегистрировали две фирмы, купили диапазоны IP-адресов и сняли в аренду сервера.
Но основное действие строилось на взломе визуальных и звуковых САРТСНА, которые использовали сайты онлайновой продажи билетов. А ведь подобные сайты отслеживают даже IP- адреса, телефоны и т.д. Так вот боты имитировали даже задержку от 5 до 10 секунд для визуальных капчей и 30 на звуковые.
Прибегнув к помощи опытных программистов и вложив немалые деньги в разработку, мошенники сумели создать ботов, которые как орешки щёлкали формы регистрации, заполняя аккуратно все поля на лету генерируемыми телефонами, именами и е-майлами.
Боты порой даже ошибались при наборе captcha, для вида якобы делая опечатки, что им позволяло лучше походить на людей. В итоге, поразительный результат - за период 2002 по 2009 годы группировка умудрилась заработать на перепродаже билетов более $25 млн.
Преступная Германия
Россию (обычно наряду с Китаем) называют одной из самых "киберпреступных" стран мира. Но оказалось, что суперразвитые и благополучные государства Западной Европы не намного лучше - например, самой интернеткриминальной страной нашего континента стала Германия.
Во всяком случае, именно такие данные содержаться в ежегодном докладе компании Symantec. По приведённым сведениям, 12% всех вирусов в Европе возникли именно в Германии. По этому показателю страна обошла не только РФ (8%), но и Великобританию (9 %).
Кроме того, Германия же оказалась и главной жертвой хакеров: например, 14% всех входящих в различные ботсети ПК в Европе расположены именно в ФРГ.
Таким образом, в Германии существует немалый "внутренний" оборот компьютерной заразы: вирусы создаются в этой стране и там же распространяются. Ранее столь значительный сегмент, генерирующий заразу "для собственного пользования", был разве что в США.
Выводы из этих данных неутешительные: судя по всему. развивающиеся страны уже перестают быть "кузницей вредоносного кода" для всего мира.
Это происходит за счёт сокращения разрыва стоимости разработки ПО на Западе и странах BRIC (устоявшийся аббревиатура от названия четырёх быстро развивающихся стран: Бразилия, Россия. Индия и Китай) киберпреступностъ начинает активно возвращаться в развитые экономики. Что из этого получится, сейчас неизвестно, но ясно, что вряд ли это будет что-то хорошее.
В Испании громкий арест ботоводов
Обычные честные пользователи сети могут с радостью поздравить и поблагодарить испанских борцов с киберпреступностью, ведь им совместно с ФБР США удалось задержать сразу троих хакеров, причастных к созданию огромного ботнета Mariposa (с испанского - "бабочка"), насчитывающего почти 13 млн. компьютеров в 190 странах мира.
О размахе ботнета говорит и тот факт, что в Испании мобильный оператор Vodafone продал 3000 свеженьких смартфонов НТС Magic, зараженных зловредным кодом, связанным с ботнетом Mariposa.
Кроме обычных пользовательских компьютеров, ботнет сумел распространиться на офисные ПК компаний, входящих в Fortune 1000 - топ крупнейших корпораций мира.
Сообщается, что все трое задержанных - граждане Испании, которые называют себя DDP Team. В поимке помог случай: один из хакеров - Netkairo однажды обратился к админсистеме с отключённым VPN-coединением и "засветил" свой реальный IP-адрес. До этого, все попытки вычислить владельцев ботнета были тщетны.
В результате проведённой операции ботнет Mariposa своё существование прекратил, но миллионы зараженных ПК по-прежнему ломятся на отключённый С&С (command& control) сервер.
Статистика хакеров
Согласно новому отчёту Symantec, в прошлом году было обнаружено более 50% вредоносного ПО, выявленного за всё время работы компании.
Произошёл чудовищный рост числа вирусов - их количество по сравнению с 2008 годом увеличилось на 71%.
Всего за прошедший год обнаружено почти 3 млн. образцов вредоносного кода.
В отчёте говорится, что каждую секунду хакеры совершают более 100 атак на компьютеры. И хотя большинство из них безвредны, каждые 4.5 секунды одна такая атака влияет на работу какого-било компьютера.
Неудачная обновка McAfee
Антивирус от McAfee грандиозно провалился на корпоративном уровне, вызвав сбои в десятках тысяч компьютеров по всему миру. Очередное обновление безопасности внезапно вывело из строя жизненно важные компоненты Windows ХР! И хотя его заблокировали уже через 4 часа, этого хватило,чтобы в числе пострадавших оказалась даже всемогущая Intel, на всех компьютерах которой на территории США установлено данное ПО. Некоторые компании уже внесли McAfee в чёрный список поставщиков антивирусной защиты.
Самые беззащитные
Согласно "Отчёту об угрозах безопасности в интернете" (Internet Security Threat Report) от компании Symantec, почти две трети всех вебатак за 2009 год приходятся на два приложения - Adobe Reader и Internet Explorer.
Причём наибольшей угрозой, по мнению компании, является неумение или нежелание пользователей своевременно обновлять софт, установленный на их машинах. Таким образом, новые средства нападения обычно появляются ещё до того, как пользователи успевают залатать старые прорехи в безопасности своих ПК.
---------@--------
Программист Сидоров познако¬мился в чате с Катей, которой 16 лет, и попросил прислать её фотку. Катя знает только формат BMP и её фотка весит 16MB ,а у Сидорова коннект на 2400, при этом связь прерывается каждые 20 минут, а дозвон после этого составляет 3 минуты и льготный тариф действует только с 3.00 до 6.00.
Вопрос:
Сколько лет будет Кате, когда программист Сидоров докапает её фотку?
-----------------------
Охота на лис
О сведениям компании Trusteer, занимающейся вопросами безопасности, банковский троян Zeus ("Зевс") открывает охоту на FireFox. Ранее зловред предпочитал в основном Internet Explorer из-за его менее эффективной, чем у "огнелиса" защиты. Но "Зевс" новой версии преодолел защитные барьеры FireFox, и теперь около 30% банковских операций в Сети могут оказаться под угрозой.
По мнению компании, в ближайшее время возрастёт количество атак на юзеров "огнелиса", пользующихся услугами интернет-банкинга.
Подзарядка с трояном
Западная ИТ-группа US- CERT обнаружила в безобидном на первый взгляд USB- заряднике Energizer DUO, предназначенном для АА и AAA батареек, самый настоящий троян.
Вредоносное ПО крылось в софте, позволяющем наблюдать за уровнем заряда батареи. Именно с этим ПО на компьютер устанавливается бэкдор, идентифицирующийся Avira Antivir как BDS/Arurizer.A. Так что ставьте себе на компьютер Avira AntiVir (www.Antivjr.kiev.ua) и спите спокойно, пока ваши ба-тарейки заряжаются ;)
В Energizer уже заявили, что продажи данного устройства приостановлены и проводится расследование как вообще троян попал в сопроводительное ПО зарядника. При этом с сайта разработчика можно было скачать точно такую же версию программы с интегрированным трояном.
Антивирус - хорошо, но включите мозги!
Не так давно, угодив на сайт windefendpro.com я получил сообщение, которое своим изображением имитисювало окно Проводника с сообщением якобы от Центра обеспечения безопасности об онлайнтестировании дисков моего ПК на предмет вирусности и с отчётом об прямотаки эпидемии вирусов.
Сразу предупреждаю - не верьте. Всё это примитивные трюки, направленные на то, чтобы вынудить пользователя согласиться загрузить на свой компьютер не-кую программу безопасности, хотя бы даже неявно, под видом кнопки "Лечить всё" и т.п.
Разумеется, если рассуждать здраво, то становится понятно, что это очередная и далеко не новая уловка злоумышленников инфицировать компьютер.
Такой же способ уже не раз использовался в недавнем времени под видом какойнибудь антиви-русной утилиты. Следует помнить, что никакой антивирус не может защитить вас от самих себя.
Валентин Матвеев
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.