Что такое ботнет? примеры вредоносного вируса и ответственность за киберпреступность в сети

Доброго времени суток.

Вы знали, что ваш компьютер может стать не только жертвой вирусных атак, но и принимать в них участие? Конечно же, добропорядочный пользователь не дает на это свое согласие.

Как такое возможно?

Прочитайте об этом в моей статье, где я простыми словами попытался объяснить, что такое Ботнет. Также вы узнаете о возникновении этого понятия, его архитектуре и особенностях. Ещё я расскажу о признаках заражения ПК, наиболее мощных примерах атак и способах борьбы с подобными проблемами.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Ботнет — это…

Данный термин образовался из двух английских слов: roBOT и NETwork (сеть). На деле он представляет собой сеть из компьютеров, на которых установлены боты — специальные программы, автоматически исполняющие заданные действия. Раньше обычные пользователи даже и не задавались вопросами типа: что такое ботнет?

Такое ноу-хау появилось в начале 90-х годов с благими намерениями. С его помощью управлялись IRC-каналы, предназначенные для передачи мгновенных сообщений в режиме реального времени. Но со временем ботнеты перешли на сторону зла. И сейчас используются, в основном, для распространения спама, подбора паролей и даже для осуществления масштабных DDoS атак.

Нужно понимать, что сами ботнеты не являются вирусами, это сети, которые их содержат. Также в их состав могут входить брандмауэры, программы для дистанционного управления компьютерами, средства скрытия от обнаружения операционной системой и т. д.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Распространение

Как ваш компьютер может стать частью этого безобразия? Злоумышленники незаметно способны проникнуть в него при помощи вредоносного программного обеспечения.  Вы можете подхватить его тем же способом, как и любую другую заразу. Например путем открытия письма со спамом на электронной почте, перехода на зараженный сайт, скачивания непроверенного ПО и др.

В итоге ваш компьютер становится одним из многих, с которых осуществляется вирусная атака на другие машины. Таким способом хакеры скрывают свою личность и местонахождение.

Потому что пакеты с данными отправляются не с их компа, а от бота, который установлен на вашем ПК и многих других.

К слову, по статистике создателя протокола TCP/IP Винта Серфа приблизительно четвёртая часть от общего числа компьютеров, подключенных к интернету, может входить в состав ботнета.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Признаки заражения

Понять, что компьютер стал частью ботнета, достаточно сложно. Дело в том, что после проникновения вредительская программа может не сразу вступить в действие. Она «спит» или незаметно размножается, пока «хозяин» удаленно ее не активирует.

К слову, сейчас распространены способы дистанционного управления ботами. Через веб-сайты или по принципу p2p-сетей, основанных на равноправии участников.

Вдобавок непросто заметить, как работает зловред, так как он маскируется под системные службы и процессы, чтобы вы ничего не заподозрили.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Всё же можно выделить несколько признаков того, что ваш компьютер подвергся злодеяниям хакеров:

  • Больше расходуется интернет-трафик;
  • Возникают проблемы при подключении к Сети;
  • Компьютер стал медленнее работать;
  • Сильно грузится процессор, хотя вы работаете за компом, как обычно;
  • Вы заметили исходящие письма и сообщения, к которым не имеете никакого отношения;
  • Операционка выдаёт различные ошибки, и т. д.

Как обезопасить свой компьютер?

Чтобы ваш комп не был завербован в ботнет, следует придерживаться тех же мер безопасности, что и при борьбе с вирусами:

  • Не переходить по подозрительным ссылкам;
  • Не следовать инструкциям, предложенным в спам-рассылке;
  • Качать и устанавливать ПО только из проверенных источников;
  • Использовать надёжные пароли;
  • Выполнять регулярную проверку антивирусами и всегда обновлять их.

Примеры ботнетов

В мире существует такое множество примеров ботнетов, что и не перечислить. Но для общего обозрения расскажу о нескольких наиболее нашумевших:

  • Conficker. Это червь, самостоятельно распространявшийся через уязвимости в сетевом сервисе Server системы Windows в конце 2008 — начале 2009 гг. За это время успел атаковать 9 млн. машин.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

  • ZeroAccess. Отличился таким же количеством заражений, произведенных на протяжении с 2009 по 2013 год. Является трояном-загрузчиком, распространявшимся через эксплойт-пак, то есть через уязвимости в ПО.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

  • TDL. Суть и способ распространения такие же, что и в предыдущем примере, только нанесенный ущерб вдвое меньше. Изначально разрабатывался как демонстрация обхода антивируса, но «насмешка» переросла в зловредный ботнет.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Как я уже говорил, с помощью таких сетей осуществляются DoS и DDoS-атаки, выводящие из строя одновременно множество машин. Приведу пару примеров:

  • 21 октября 2016 года жертвой стал крупный американский поставщик интернет-услуг Dyn, из-за чего пострадали такие известные организации как BBC, Fox News, PayPal, Visa и пр.
  • В сентябре того же года произведена атака на другой хостинг-провайдер — OVH, в которой были задействованы 150 тысяч устройств, в том числе видеорегистраторы и камеры.
  • На этом всё что касается того, что такое ботнет.
  • Приходите в гости ко мне на блог чаще.
  • До скорого!

Источник: http://profi-user.ru/chto-takoe-botnet/

Ботнет сети: как это работает и как на них зарабатывают

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Атаки ботнета Mirai на американского DNS-провайдера Dyn в 2016 году вызвали широкий резонанс и привлекли повышенное внимание к ботнетам. Однако, по сравнении с тем, как современные киберпреступники используют ботнеты сегодня, атаки на компанию Dyn могут показаться детскими шалостями. Преступники быстро научились использовать ботнеты для запуска сложных вредоносных программ, позволяющих создавать целые инфраструктуры из зараженных компьютеров и других устройств с выходом в Интернет для получения незаконной прибыли в огромных масштабах.

В последние годы правоохранительные органы добились определенных успехов в борьбе с преступной деятельностью, связанной с использованием ботнетов, но пока этих усилий, конечно же, недостаточно, чтобы пробить достаточную брешь в ботнетах под управлением киберпреступников. Вот несколько известных примеров:

  • Министерство юстиции США предъявило обвинение двум молодым людям за их роль в разработке и использовании ботнета Mirai: 21-летнему Парасу Джа (Paras Jha) и 20-летнему Джошуа Вайту (Josiah White). Их обвиняют в организации и проведении DDoS-атак на компании, а затем требовании выкупа за их прекращение, а также по продаже этим компаниям «услуг» по предотвращению подобных атак в будущем.
  • Испанские власти в рамках трансграничной операции по запросу США арестовали жителя Санкт-Петербурга Петра Левашова, известного в киберпреступных кругах как Peter Severa. Он управлял Kelihos, одним из самых долго существовавших в Интернете ботнетов, который, как оценивается, заразил около 100 тыс. компьютеров. Помимо вымогательства, Петр Левашов активно использовал Kelihos для организации спам-рассылок, беря по $200–$500 за миллион сообщений.
  • В прошлом году два израильских тинэйджера были арестованы по обвинению в организации DDoS-атак за вознаграждение. Пара успела заработать около $600 тыс. и провести порядка 150 тыс. DDoS-атак.

Как работает ботнет?

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Ботнеты представляют собой компьютерные сети, состоящие из большого количества подключенных к Интернету компьютеров или других устройств, на которых без ведома их владельцев загружено и запущено автономное программное обеспечение — боты. Интересно, что первоначально сами боты были разработаны как программные инструменты для автоматизации некриминальных однообразных и повторяемых задач. По иронии судьбы, один из первых успешных ботов, известный как Eggdrop, и созданный в 1993 году, был разработан для управления и защиты каналов IRC (Internet Relay Chat) от попыток сторонних лиц захватить управление ими. Но криминальные элементы быстро научились использовать мощь ботнетов, применяя их как глобальные, практически автоматические системы, приносящие прибыль.

За это время вредоносное программное обеспечение ботнетов значительно развилось, и сейчас может использовать различные методы атак, которые происходят одновременно по нескольким направлениям. Кроме того, «ботэкономика», с точки зрения киберпреступников, выглядит чрезвычайно привлекательно.

Прежде всего, практически отсутствуют затраты на инфраструктуру, так как для организации сети из зараженных машин используются скомпрометированные компьютеры и другое оборудование с поддержкой выхода в Интернет, естественно, без ведома владельцев этих устройств.

Эта свобода от вложений в инфраструктуру означает, что прибыль преступников будет фактически равна их доходу от незаконной деятельности. Помимо возможности использовать столь «выгодную» инфраструктуру, для киберпреступников также чрезвычайно важна анонимность.

Для этого при требовании выкупа они, в основном, используют такие «не отслеживаемые» криптовалюты, как Bitcoin. По этим причинам ботнеты стали наиболее предпочитаемой платформой для киберкриминала.

С точки зрения реализации различных бизнес-моделей, ботнеты являются прекрасной платформой для запуска различной вредоносной функциональности, приносящей киберпреступникам незаконный доход:

  • Быстрое и масштабное распространение электронных писем, содержащих программы-вымогатели, требующие выкуп.
  • Как платформа для накручивания числа кликов по ссылке.
  • Открытие прокси-серверов для анонимного доступа в Интернет.
  • Осуществление попыток взлома других интернет-систем методом полного перебора (или «грубой силы»).
  • Проведение массовых рассылок электронных писем и осуществление хостинга подложных сайтов при крупномасштабном фишинге.
  • Увод CD-ключей или других лицензионных данных на программное обеспечение.
  • Кража персональной идентификационной информации.
  • Получение данных о кредитных карточках и другой информации о банковском счете, включая PIN-коды или «секретные» пароли.
  • Установка клавиатурных шпионов для захвата всех данных, которые пользователь вводит в систему.

Как создать ботнет?

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Важным фактором, способствующим популярности использования ботнетов среди киберпреступников в наше время, является та относительная легкость, с которой можно собрать, поменять и усовершенствовать различные компоненты вредоносного программного обеспечения ботнета. Возможность для быстрого создания ботнета появилась еще в 2015 году, когда в общем доступе оказались исходные коды LizardStresser, инструментария для проведения DDoS-атак, созданного известной хакерской группой Lizard Squad. Скачать ботнет для проведения DDOS атак сегодня может любой школьник (что они уже и делают, как пишут новостные издания по всему миру).

Легко доступный для скачивания и простой в использовании код LizardStresser содержит некоторые сложные методы для осуществления DDoS-атак: держать открытым TCP-соединения, посылать случайные строки с мусорным содержанием символов на TCP-порт или UDP-порт, или повторно отправлять TCP-пакеты с заданными значениями флагов.

Вредоносная программа также включала механизм для произвольного запуска команд оболочки, что является чрезвычайно полезным для загрузки обновленных версий LizardStresser с новыми командами и обновленным списком контролируемых устройств, а также для установки на зараженное устройство другого вредоносного программного обеспечения.

С тех пор были опубликованы исходные коды и других вредоносным программ для организации и контроля ботнетов, включая, в первую очередь, ПО Mirai, что драматически уменьшило «высокотехнологический барьер» для начала криминальной активности и, в то же время, увеличило возможности для получения прибыли и гибкости применения ботнетов.

Читайте также:  Перевод и перемещение сотрудника: отличия и особенности смены должности с временной на постоянную

Как интернет вещей (IoT) стал клондайком для создания ботнетов

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

С точки зрения количества зараженных устройств и генерируемого ими во время атак трафика, взрывоподобный эффект имело массовое использование незащищенных IoT-устройств, что привело к появлению беспрецедентным по своим масштабам ботнетов. Так, примеру, летом 2016 года до и непосредственно во время Олимпийских Игр в Рио-де-Жанейро один из ботнетов, созданный на основе программного кода LizardStresser, в основном использовал порядка 10 тыс. зараженных IoT-устройств (в первую очередь — веб-камеры) для осуществления многочисленных и продолжительных во времени DDoS-атак с устойчивой мощностью более 400 Гбит/с, достигшей значения 540 Гбит/с во время своего пика. Отметим также, что, согласно оценкам, оригинальный ботнет Mirai смог скомпрометировать около 500 тыс. IoT-устройств по всему миру.

Несмотря на то, что после подобных атак многие производители внесли некоторые изменения, IoT-устройства в большинстве своем все еще поставляются с предустановленными заводскими настройками имени пользователя и пароля либо с известными уязвимостями в безопасности.

Кроме того, чтобы сэкономить время и деньги, часть производителей периодически дублируют используемое аппаратное и программное обеспечение для разных классов устройств.

Как результат: пароли по умолчанию, используемые для управления исходным устройством, могут быть применены для множества совершенно других устройств. Таким образом, миллиарды незащищенных IoT-устройств уже развернуты.

И, несмотря на то, что прогнозируемый рост их количества замедлился (хоть и незначительно), ожидаемое увеличение мирового парка «потенциально опасных» IoT-устройств в обозримом будущем не может не шокировать (см. график ниже).

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Многие IoT-устройства прекрасно подходят для неправомочного использования в составе преступных ботнетов, так как:

  • В большинстве своем они неуправляемы, другими словами, работают без должного контроля со стороны системного администратора, что делает их применение как анонимных прокси чрезвычайно эффективным.
  • Обычно они находятся онлайн 24×7, а значит — они доступны для осуществления атак в любое время, причем, как правило, без каких-либо ограничения по пропускной способности или фильтрации трафика.
  • Они часто используют урезанную версию операционной системы, реализованную на базе семейства Linux. А вредоносное программное обеспечение ботнетов может быть легко скомпилировано для широко используемых архитектур, в основном — ARM/MIPS/x86.
  • Урезанная операционная система автоматически означает меньше возможностей для реализации функций безопасности, включая формирование отчетности, поэтому большинство угроз остаются незамеченными владельцами этих устройств.

Вот еще один недавний пример, который поможет осознать ту мощь, которой могут обладать современные криминальные инфраструктуры ботнета: в ноябре 2017 года ботнет Necurs осуществил рассылку нового штамма вируса-шифровальщика Scarab.

В результате массовой компании было отправлено около 12,5 млн. инфицированных электронных писем, то есть скорость рассылки составила более чем 2 млн. писем в час.

К слову, этот же ботнет был замечен в распространении банковских троянов Dridex и Trickbot, а также вирусов-вымогателей Locky и Jans.

Выводы

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Сложившаяся в последние годы благодатная ситуация для киберпреступников, связанная с высокой доступностью и простотой использования более сложного и гибкого вредоносного программного обеспечения для ботнетов в сочетании со значительным приростом количества незащищенных IoT-устройств, сделало криминальные ботнеты основным компонентом растущей цифровой подпольной экономики. В этой экономике есть рынки для сбыта полученных нелегальным путем данных, осуществления вредоносных действий против конкретных целей в рамках предоставления услуг по найму, и даже для собственной валюты. И все прогнозы аналитиков и специалистов по безопасности звучат крайне неутешительно — в обозримом будущем ситуация с неправомерным использованием ботнетов для получения незаконной прибыли только ухудшится.

Подписывайтесь на рассылку, делитесь статьями в соцсетях и задавайте вопросы в х!

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Вечный параноик, Антон Кочуков.

См. также:

Источник: https://NetworkGuru.ru/botnet-seti/

Что такое ботнет и как от него защититься

Ботнет или сеть ботов — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин.

Сотни или даже тысячи зараженных компьютеров, как правило, используются для нелегальной и вредоносной деятельности — рассылки спама, вирусов, похищения личных данных или проведения DDoS-атак. На сегодняшний день ботнеты считаются одной из самых серьезных киберугроз.

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

Для того, чтобы ваш компьютер стал частью ботнета, он должен быть инфицирован специализированным вредоносным ПО, которое поддерживает контакт с удаленным сервером или с иным зараженным устройством, получая, таким образом, инструкции к действиям от злоумышленников, контролирующих данный ботнет. Кроме внушительных масштабов заражения, вредоносное ПО, используемое в целях создания ботнетов, по существу мало чем отличается от традиционных вредоносных программ.

Как распознать ботнет?

Обнаружить типичное для ботнета вредоносное ПО можно тем же самым способом, что и в случае со всеми иными вредоносными программами.

Косвенными признаками могут быть медленная работа, странные действия, сообщения об ошибках или внезапный запуск вентилятора охлаждения во время того, как компьютер находится в режиме ожидания.

Это возможные симптомы того, что кто-то удаленно использует ваш компьютер, ставший частью разветвленного ботнета.

Как удалить ПК из ботнета?

Доя того, чтобы удалить свой ПК из ботнета, необходимо удалить вредоносное ПО, с помощью которого злоумышленники осуществляют удаленный контроль за ним. Самым эффективным способом является антивирусное сканирование системы вашего компьютера, которое поможет обнаружить вредоносную программу и отстранить ее с компьютера.

Как избежать заражения вредоносным ПО, характерным для ботнета:

  • Установите качественное антивирусное решение на свой компьютер
  • Настройте автоматическое обновление всех сторонних программ
  • Будьте предельно осторожны при переходе по ссылкам, загрузке программ и открытии файлов

Чтобы обезопасить свой компьютер от риска стать одним из ‘зомби’ в армии ботнета, старайтесь избегать любых подозрительных загрузок. Не переходите по ссылкам и не открывайте вложенных файлов из писем, отправители которых вам неизвестны, и будьте предельно внимательны при установке стороннего ПО на свой компьютер. Поддерживайте стороннее ПО обновленным и устанавливайте все самые свежие обновления операционной системы. Однако самое важное — это использование современной и качественной антивирусной защиты, например, антивируса Avast, который обеспечит надежную защиту компьютера от всех типов вредоносного ПО и поможет избежать инфицирования вашего компьютера и включения его в ботнет.

Источник: https://www.avast.ru/c-botnet

Ботнет. Как создаются ботнеты. Средства защиты от ботнетов

Сегодня ботнеты стали одним из главных инструментов киберпреступников. ComputerBild расскажет, что такое ботнеты, как они работают и как спасти свой компьютер от попадания в зомби-сеть.

Ботнет, или зомби-сеть, – это сеть компьютеров, зараженных вредоносной программой, позволяющей злоумышленникам удаленно управлять чужими машинами без ведома их владельцев. В последние годы зомби-сети стали стабильным источником дохода для киберпреступников.

Неизменно низкие издержки и минимум знаний, необходимых для управления ботнетами, способствуют росту популярности, а значит, и количества ботнетов.

На DDoS-атаках или спам-рассылках, осуществляемых с помощью зомби-сетей, злоумышленники и их заказчики зарабатывают тысячи долларов.

Заражен ли мой компьютер ботом?

Ответить на этот вопрос непросто. Дело в том, что отследить вмешательство ботов в повседневную работу ПК практически невозможно, поскольку оно никак не отражается на быстродействии системы. Тем не менее существует несколько признаков, по которым можно определить, что в системе присутствует бот:

— неизвестные программы пытаются осуществить соединение с Интернетом, о чем периодически возмущенно докладывает брандмауэр или антивирусное ПО;

— интернет-трафик становится очень велик, хотя вы пользуетесь Сетью весьма умеренно;

— в списке запущенных системных процессов появляются новые, маскирующиеся под обычные процессы Windows (к примеру, бот может носить имя scvhost.exe – это название очень похоже на название системного процесса Windows svchost.exe; заметить разницу довольно сложно, но – можно).

Зачем создаются ботнеты

Ботнеты создаются, чтобы зарабатывать деньги.

Можно выделить несколько сфер коммерчески выгодного применения зомби-сетей: DDoS-атаки, сбор конфиденциальной информации, рассылка спама, фишинг, поисковый спам, накрутка клик-счетчиков и пр.

Надо заметить, что прибыльным будет любое направление, какое бы злоумышленник ни выбрал, причем ботнет позволяет осуществлять все перечисленные виды деятельности одновременно.

Проведение DDoS-атак

Что такое ботнет? Примеры вредоносного вируса и ответственность за киберпреступность в сети

DDoS-атаки могут быть как средством недобросовестной конкурентной борьбы, так и актами кибертерроризма. Хозяин ботнета может оказать услугу любому не слишком щепетильному предпринимателю – провести DDoS-атаку на сайт его конкурента. Атакуемый ресурс после такой нагрузки «ляжет», заказчик атаки получит временное преимущество, а киберпреступник – скромное (или не очень) вознаграждение.

Таким же образом сами владельцы ботнетов могут использовать DDoS-атаки для вымогания денег у крупных компаний.

При этом компании предпочитают выполнять требования киберпреступников, поскольку ликвидация последствий удачных DDoS-атак стоит весьма дорого. Например, в январе 2009 года один из крупнейших хостеров GoDaddy.

com подвергся DDoS-атаке, в результате которой тысячи сайтов, размещенных на его серверах, оказались недоступными почти на сутки. Финансовые потери хостера были огромны.

В феврале 2007 года был проведен ряд атак на корневые DNS-серверы, от работы которых напрямую зависит нормальное функционирование всего Интернета.

Маловероятно, что целью этих атак было обрушение Всемирной сети, ведь существование зомби-сетей возможно только при условии, что существует и нормально функционирует Интернет.

Больше всего это было похоже на демонстрацию силы и возможностей зомби-сетей.

Реклама услуг по осуществлению DDoS-атак открыто размещена на многих форумах соответствующей тематики. Цены на атаки колеблются от 50 до нескольких тысяч долларов за сутки непрерывной работы DDoS-ботнета. По данным сайта www.

shadowserver.org, за 2008 год было проведено порядка 190 тысяч DDoS-атак, на которых киберпреступники смогли заработать около 20 миллионов долларов.

Естественно, в эту сумму не включены доходы от шантажа, которые просто невозможно подсчитать.

Сбор конфиденциальной информации

Конфиденциальная информация, которая хранится на компьютерах пользователей, всегда будет привлекать злоумышленников.

Наибольший интерес представляют номера кредитных карт, финансовая информация и пароли к различным службам: почтовым ящикам, FTP-серверам, «мессенджерам» и др.

При этом современные вредоносные программы позволяют злоумышленникам выбирать именно те данные, которые им интересны, – для этого достаточно загрузить на ПК соответствующий модуль.

Злоумышленники могут либо продать украденную информацию, либо использовать ее в своих интересах. На многочисленных форумах в Сети каждый день появляются сотни объявлений о продаже банковских учетных записей. Стоимость учетной записи зависит от количества денег на счету пользователя и составляет от 1 до 1500 долларов за счет.

Читайте также:  Расторжение срочного трудового договора по инициативе работника или работодателя: основания и порядок прекращения

Нижняя граница свидетельствует о том, что в ходе конкурентной борьбы киберпреступники, занимающиеся такого рода бизнесом, вынуждены снижать цены. Чтобы заработать действительно много, им необходим стабильный приток свежих данных, а для этого обязателен стабильный рост зомби-сетей.

Особенно интересна финансовая информация кардерам – злоумышленникам, занимающимся подделкой банковских карт.

О том, насколько выгодны такие операции, можно судить по известной истории с группой бразильских киберпреступников, которые были арестованы два года назад.

Они смогли снять с банковских счетов простых пользователей 4,74 миллиона долларов, используя украденную с компьютеров информацию.

В приобретении персональных данных, не имеющих прямого отношения к деньгам пользователя, заинтересованы и преступники, которые занимаются подделкой документов, открытием фальшивых банковских счетов, совершением незаконных сделок и т.д.

Еще одним видом собираемой ботнетами информации являются адреса электронной почты, причем, в отличие от номеров кредиток и учетных записей, из адресной книги одного зараженного ПК можно извлечь множество электронных адресов.

Собранные адреса выставляются на продажу, причем иногда «на развес» – помегабайтно. Основными покупателями подобного «товара» являются спамеры.

Список из миллиона e-mail-адресов стоит от 20 до 100 долларов, а заказанная спамерам рассылка на этот же миллион адресов – 150–200 долларов. Выгода очевидна.

Преступникам также интересны учетные записи различных платных сервисов и интернет-магазинов. Безусловно, они обходятся дешевле банковских учетных записей, но их реализация связана с меньшим риском преследования со стороны правоохранительных органов.

Рассылка спама

Источник: https://www.windxp.com.ru/articles29.htm

Что такое киберпреступность? Как с этим бороться?

Любое преступление, совершенное с помощью или с использованием компьютера и подключения к Интернету или компьютерной технологии, называется Кибер-преступностью . В определении киберпреступности нет единственного аспекта.

Преступление может быть чем угодно. Он распространяется от внедрения вредоносного кода до взлома, кражи социальной идентичности и многого другого. Цель этой статьи — ответить на вопрос, что такое киберпреступность и как Microsoft справляется с ней.

Что такое киберпреступность — определение и объяснение

Любое преступление, частью которого является компьютер, Интернет или компьютерные технологии, известно как киберпреступление. Это очень широкое определение киберпреступности. Если для совершения преступления используется любое из следующих действий, то это можно отнести к киберпреступности:

  • Spamming
  • Преследование, вымогательство, шантаж, издевательства
  • Фишинг. Посмотрите, как вы можете избежать фишинга и атак
  • Взлом
  • Вредоносное
  • Использование уязвимостей
  • Социальная инженерия и кража личных данных (поддельные электронные письма, поддельные телефонные преобразования с использованием данных, полученных из Интернета, для получения дополнительной информации о вас и вашем банке, карточках и т. Д.)

Это только самые основные аспекты киберпреступности, которые я могу вспомнить во время написания статьи. Есть много других аспектов нелегального бизнеса — и в каждом случае нелегальной деятельности используется один или несколько компьютеров и/или подключение к Интернету. Такая атака, совершенная с целью совершения киберпреступления, может быть названа кибератакой.

Подробнее об этом мы узнаем в нашем следующем посте на тему Типы киберпреступности .

Киберпреступность

Киберпреступность процветает!

Ежегодно жертвами киберпреступности становятся почти 400 миллионов человек. А киберпреступность обходится потребителям в 113 миллиардов долларов в год. Индия, за которой следуют Пакистан, Египет, Бразилия, Алжир и Мексика, имеют наибольшее количество зараженных компьютеров с вредоносным ПО, разработанным за пределами Восточной Европы.

Говорит Нортон :

  1. Киберпреступность превзошла незаконный оборот наркотиков в качестве преступника
  2. В результате киберпреступности личность украдена каждые 3 секунды
  3. Без сложного пакета обеспечения безопасности в Интернете ваш компьютер с ОС Windows может заразиться в течение 4 минут после подключения к Интернету.

Как бороться с киберпреступностью — профилактика

Поддерживайте хорошую гигиену системы. Само собой разумеется, что у вас должна быть полностью обновленная операционная система и установленное программное обеспечение , а также хорошее программное обеспечение для обеспечения безопасности для защиты компьютера — помимо безопасных привычек просмотра .

Затем, возможно, были случаи, когда люди связывались с вами, утверждая, что вы работаете на портале вакансий, в службе технической поддержки или даже в вашем Банке, и первоначально запрашивали у вас информацию, а затем, возможно, заставляли вас платить за воображаемую услугу. Не отвечайте на такие контакты. Это первый основной профилактический шаг, который вы можете предпринять. Есть много тех, кто станет жертвой этого, но не сообщит об этом.

Чтобы бороться с киберпреступностью, вы должны сообщить об этом, если вы стали жертвой.

Тут нечего стыдиться! Если электронная почта или телефон помогают известной или популярной услуге или бренду, вы должны всегда предупреждать службу или бренд о том, что их имя используется не по назначению, чтобы они могли предпринять соответствующие шаги и, по крайней мере, предупредить других своих клиентов об этом. жертвой.

Кроме того, если из-за киберпреступности вы понесли физические, психические или финансовые потери, вы можете сообщить об этом в соответствующий департамент, который есть у каждого правительства в настоящее время. Каждая страна серьезно относится к киберпреступности и имеет организации, которые активно работают для борьбы с преступностью и привлечения преступников к ответственности.

Если ваша система стала жертвой ботнета, возможно, вы захотите взглянуть на некоторые средства удаления ботнета.

Сообщить о киберпреступности

Если вы находитесь в США, вы можете сообщить об этом на официальный сайт Министерства национальной безопасности .

Если это был телефонный звонок или электронная почта, храните журналы и содержимое отдельно и надежно, поскольку они в дальнейшем помогут вам.

Если это была вредоносная программа, вы ничего не можете поделать, кроме как надеяться, что организация, о которой вы сообщили, разработает какой-то правильный план и предпримет определенные действия.

Центр по рассмотрению жалоб о преступлении в Интернете (IC3) является партнерством между Федеральным бюро расследований (ФБР) и Национальным центром по расследованию преступлений против белых воротничков (NW3C). В качестве жертвы вы можете сообщать о жалобах на интернет-преступления в Интернете здесь .

В случае спама, фишинга и социальной инженерии вы можете сохранить связь в качестве доказательства, но в случае атак вредоносного ПО, которые могли бы скомпрометировать вашу систему, вы не знаете, кто является преступником, и, следовательно, вы не можете добиться значительного прогресса в бой, самостоятельно.

Именно здесь и вступает Клетка безопасности Microsoft по борьбе с киберпреступностью . Это собственный способ борьбы с киберпреступностью от Microsoft, и идея состоит в том, чтобы предотвратить совершение преступления, а не проснуться после его совершения.

Как Microsoft помогает снизить киберпреступность

Microsoft говорит, что первым шагом к борьбе с киберпреступностью является использование защищенных, надежных и честных информационных технологий (информационные технологии, от прошивки до операционной системы и облака).

Хотя верно и то, что хорошо защищенный компьютер снижает вероятность взлома, также верно и то, что многие компьютеры поставляются с предустановленным вредоносным ПО. Вот почему Microsoft использовала слово «честный».

Вы можете не верить, что на многих компьютерах установлено пиратское программное обеспечение, и таким образом они дают ложные срабатывания, так что пользователи считают программное обеспечение подлинным.

Существует не так много способов обнаружения поддельного программного обеспечения (за исключением ручных методов судебной экспертизы), и это программное обеспечение часто сопровождается вредоносным ПО, которое отправляет вашу информацию киберпреступникам, создавшим поддельное программное обеспечение.

На странице киберпреступности Microsoft говорится, что в тестируемом примере почти на 90% компьютеров , использующих пиратскую операционную систему или пиратское программное обеспечение, предустановлено вредоносное ПО. Это означает, что новые ПК с Windows уже были заражены и предназначены для отправки вашей личной информации киберпреступникам.

У Microsoft есть огромная исследовательская группа по киберпреступности, которая работает двумя способами:

  1. Сражайтесь с вредоносными программами, которые используются преступниками с помощью спам-ботов и т. Д.
  2. Соберите информацию, которая поможет им сделать лучшее программное обеспечение для их облачных платформ

Microsoft обнаружила тысячи спам-ботов, исходящих от киберпреступников, и привела их к искусственной раковине или горшкам с медом , чтобы обеспечить безопасность компьютеров по всему миру, особенно в регионе Восточной Азии и Тихого океана.

Согласно их исследованию, большинство зараженных компьютеров находятся в странах Восточной Азии и за пределами Европы.

Однако они, сидя в Редмонде, все время проводят анализ, чтобы противостоять любому типу вредоносного ПО, которое они могут обнаружить, и не дать им распространяться дальше, чтобы сдержать ущерб.

Использование пиратского программного обеспечения делает ваши компьютерные системы более открытыми для вредоносных компьютерных вирусов, червей и троянов? Или что до 65% DVD-дисков и компьютеров, продаваемых с пиратским программным обеспечением в Индии, уже заражены вредоносным ПО, способствующим киберпреступности ?!

Это были некоторые из взрывных выводов отчета Microsoft India Truthlabs .

  • Около 65 процентов образцов имели более одной категории вредоносных программ.
  • Трояны Auto-Dialer, которые могут вызвать огромные финансовые потери, были обнаружены в 100 процентах выборок.
  • 90 процентов выборок в виде DVD-дисков дали ложноположительные результаты в Anti-Piracy Checktests, тем самым обманув пользователей, считая установленный продукт подлинным.

По словам Кешава Дхакада, регионального директора отдела интеллектуальной собственности и цифровых преступлений (DCU), Азия, юридические и корпоративные вопросы, Microsoft,

«В связи с борьбой с вредоносными программами и киберпреступностью мы также хотим, чтобы киберпреступники знали, что платформы Microsoft всегда будут враждебно относиться к их гнусным действиям, и мы будем продолжать инвестировать в инновационные технологии и инструменты, позволяющие нам бороться с новыми угрозами для защиты наших клиентов. Вот где мы добились успеха в создании безопасной, надежной и надежной среды — будь то локально или в облаке ».

Некоторые из основных задач по борьбе с киберпреступностью, которые выполнила Microsoft, были против:

  • Conficker (2010)
  • Валедак (2010)
  • Русток (2011)
  • Келихос (2011)
  • Зевс (2012)
  • Нитол (2012)
  • Бамитал (2013)
  • Цитадель (2013)
  • ZeroAccess (2013)
  • Игра Over Zeus (2014)
  • Бладабинди (2014) и
  • Caphaw (2014)

Microsoft не только создает и перестраивает свое программное обеспечение, но и предостерегает киберпреступников от создания кибер-ботов и вредоносных программ. По словам Кешава, Windows 8 и Windows 8.

1 — это некоторые платформы, обладающие наивысшими функциями безопасности, и облачные службы на основе технологий Microsoft также защищают свои облака на основе входных данных, которые они используют.

Читайте также:  Зарплата и аванс: что такое и когда выплачиваются? сроки и правила выдачи, образец заявления

собрались из своей киберпреступной ячейки.

Источник: https://techarks.ru/security/vredonos/chto-takoe-kiberprestupnost-kak-s-etim-borotsya/

Киберпреступность — определение, классификация интернет угроз

Киберпреступность — это преступность в так называемом виртуальном пространстве.

Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.

Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети.

Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Киберпреступность — это родовое понятие, охватывающее как компьютерную преступность в узком значении этого слова (где компьютер является предметом, а информационная безопасность — объектом преступления), так и иные посягательства, где компьютеры используются как орудия или средства совершения преступлений против собственности, авторских прав, общественной безопасности или нравственности (например, компьютерное мошенничество и т.п.). Последние нередко именуются «связанными с компьютерными преступлениями». Примыкают к киберпреступности и другие действия, направленные на поддержание условий для ее существования и развития (использование электронной почты для коммуникации, создание собственных сайтов, направленных на распространение криминальной идеологии, а также обмен криминальным опытом и специальными познаниями).

Представляется, что следует различать киберпреступления как правовую категорию и киберпреступность как социальное явление.

Последнее состоит не только из совокупности всех данных преступлений, но и включает различные формы тесно связанных с ними «поддерживающей» и организационной деятельности.

В этом смысле обмен электронной почтой между лицами, готовящими преступление, размещение соответствующей криминально ориентированной информации на в веб-сайтах также относятся к киберпреступности как социальному явлению.

Как известно, киберпреступность не знает государственных границ. Возможно, для выработки наиболее подходящего стандартного определения следует обратиться к опыту международных организаций.

Одним из серьезных шагов направленных на урегулирование этой проблемы явилось принятие   Советом Европы 23 ноября 2001 года Конвенции по борьбе с  киберпреступностью. Из-за возникновения данной проблемы Совет Европы, подготовил и опубликовал проект Конвенции по борьбе с преступлениями в киберпространстве еще в начале 2000 года.

Данный документ стал первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений.

Конвенцией по борьбе с киберпреступностью предусмотрены скоординированные действия на национальном и межгосударственном уровнях по пресечению несанкционированного вмешательства в работу компьютерных систем, незаконного перехвата данных и вмешательства в компьютерные системы.

Согласно этой Европейской Конвенции по киберпреступлениям, киберпреступления – это правонарушения, направленные против конфиденциальности, целостности и доступности компьютерных систем, сетей и данных, а также  неправомерное использование указанных систем, сетей и данных. Киберпреступления могут определяться как подкатегория компьютерной преступности.

Термин подразумевает преступления, совершенные с использованием сети Интернет или иной компьютерной сети, как компонента преступления.

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Последние два вида киберпреступлений являются объектом дискуссий.

Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений.

Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство.

Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений.

Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

Основные виды интернет-угроз

Спам — наряду с традиционными рекламными рассылками, существует вредоносный спам, например, содержащий шпионское ПО или спам, заманивающий пользователей на сайты с вредоносным контентом.

Целевой фишинг — в отличие от спама, целевой фишинг напрямую нацелен на узкие группы пользователей и содержит сообщения с социальным контекстом, призывающие потенциальную жертву открыть исполняемый файл или перейти на сайт, содержащий вредоносный код.

PDF-атаки — за последнее время в документах формата PDF было обнаружено множество серьезных уязвимостей.

Отравление SEO (Search Engine Optimization) — угрозы оптимизации поискового движка приводят к тому, что сайты, содержащие вредоносный код, подставляются на высокие места в рейтингах поисковых систем при вводе запроса, связанного с мировым чемпионатом.

Защититься от таких угроз можно, используя актуальные версии шлюзового антивируса и системы предотвращения, вторжений.

Потеря производительности — администраторы могут задействовать системы управления трафиком или контентной фильтрации, чтобы ограничить или перекрыть доступ к онлайн-ресурсам.

Социальные сети — аналитики предупреждают о вредоносном ПО, которое может распространяться через популярные социальные сети. Решения контентной фильтрации и блокирования файлов должны быть настроены так, чтобы минимизировать угрозы. Согласно сведениям IBM X-Force, основным источником угроз по-прежнему является такое популярное ПО как интернет-браузеры.

Новинкой атак последних лет стал перенос усилий хакеров с браузеров на веб-приложения, через которые можно получить доступ непосредственно к базам данных компаний, имеющим особую ценность.

Стабильно невысок процент устранения уязвимостей, — до 60% обнаруженных ежегодно уязвимостей не имеют на конец года специальных заплат (патчей) от производителей ПО.

Наибольшей опасности подвержены учетные записи привилегированных пользователей, то есть системных администраторов.

Сегодня контроль действий привилегированных пользователей — это обязательное требование со стороны различных стандартов и регулирующих органов.

Неправомерные действия в их отношении могут производиться как извне компании, так и самими недобросовестными сотрудниками.

Рост количества угроз, связанных с привилегированными пользователями, — это в том числе инсайдерские угрозы, когда сотрудники либо осознанно воруют данные у своей компании, либо по неосторожности позволяют это сделать другим.

Схема мошенничества №419 возрождается под именем «ФБР» (по данным компании Trend Micro). Компьютерные преступники придумали еще один способ привлечь внимание пользователей. На сей раз, они выдают себя за сотрудников Федерального бюро расследований (США) из Вашингтона и предпринимают попытки мошенничества через спам.

Как при любых других попытках мошенничества, в данной схеме отправитель сообщения электронной почты выдает себя за иное лицо. Отправитель утверждает, что он пишет из ФБР.

В самом сообщении содержится информация о том, что его получателю положена выплата в размере $10,5 млн.

Затем мошенник, выдающий себя за сотрудника ФБР, дает получателю сообщения инструкцию обратиться к начальнику «управления интернет-переводов» банка United Trust Bank London.

В сообщении указано, что упомянутый начальник — единственное лицо, принимающее решение о выплате этой многомиллионной суммы.

Более того, в сообщении указано, что все получатели должны четко следовать инструкциям по оформлению заявки на выплату. Разумеется, в сообщении содержится ложная информация.

Примечание в конце сообщения выглядит особо иронично и свидетельствует о том, что киберпреступники способны пойти на крайние меры в попытках добиться успеха.

В нем получателю рекомендуется остерегаться мошенников, которые могут попытаться связаться с ним. Чтобы не стать жертвой подобного мошенничества, необходимо всегда уделять внимание мельчайшим деталям в получаемых сообщениях. Одного пристального взгляда достаточно для того, чтобы отличить настоящее сообщение от подделки. Нужно всего лишь приглядеться.

Источник: http://elcomrevue.ru/kibeoprestupnost-chto-eto/

Ссылка на основную публикацию