Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Письма счастья


Информационный Канал Subscribe.Ru

    Сетевые провокации, конфликты и розыгрыши
Цикл # Шанс или уловка?    Выпуск 41

Письма счастья

Уважаемые подписчики! Мы продолжаем цикл, посвященный, скажем так, неоднозначным сетевым проектам.  В этом выпуске речь пойдет о попытках зомбирования по электронной почте. Эти попытки, как мы сейчас убедимся, поставлены уже на индустриальную основу. Как сообщает ВВС, тщательное исследование состояния дел с зомбированием компьютеров в Сети было проведено участниками проекта Honeynet, в рамках которого объединились специалисты по защите информации. Они использовали в качестве "приманки" для злоумышленников  специально созданную для этого сеть компьютеров. Данные собирались при помощи внешне совершенно обычных персональных компьютеров (ПК), скрупулезно регистрировавших все действия хакеров - для этого специалисты немецкого отделения проекта Honeynet создали программное обеспечение, регистрирующее все, что происходит с машиной при ее подключении к Сети.

Результаты эксперимента поражают: компьютер-рекордсмен в проекте продержался всего несколько минут, прежде чем был выявлен преступниками - другие выдерживали лишь несколько секунд. По результатам исследования Symantec, ежедневно 30 тысяч персональных компьютеров становятся новыми составляющими сетей машин-"зомби", которые используются для рассылки спама и вирусов. Основной стимул такой активности - нажива. Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows и позволяющих преступникам находить новые компьютеры и получать доступ к ним. Особенно вожделенным "призом" для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC-серверами и ждут поступления команд от хакеров.

Обследование, проводившееся на протяжении нескольких месяцев 2004 года, показало, что для решения различного рода задач преступники используют сети, включающие от нескольких сот до десятков тысяч компьютеров. Значительная их часть применяется для рассылки и маршрутизации спама, а также в качестве платформ для распространения вирусов. Тем не менее, одной лишь этой активностью интересы хакеров не ограничиваются.

В течение периода обследования выяснилось, в частности, что с помощью таких сетей было осуществлено 226 DoS-атак (denial of service / отказ в обслуживании) на 99 различных целей. Была даже зарегистрирована атака, с помощью которой одна компания попыталась выбить своих конкурентов в оффлайн.

Ряд созданных злоумышленниками сетей пытались вывести из строя онлайновые игры или голосования или манипулировать ими.

Преступники, судя по всему, начинают использовать подобные сети для массовых краж персональной информации, а также для размещения сайтов, внешне напоминающих банковские и позволяющих тем самым аккумулировать конфиденциальную информацию. В других случаях преступные сети используются для слежки за онлайновым трафиком и краж из него закрытой информации.

"Объединение возможностей нескольких тысяч сетей из зомбированных машин позволяет мгновенно вывести из строя практически любой сетевой ресурс или сеть, - заявил один из участников эксперимента. - Очевидно, что созданные хакерами сети даже в неумелых руках -  грозное оружие".

Итак, входя в Интернет, любой пользователь встречает не только в информационную сеть, но незаметно для себя попасть попасть и в сеть криминальную. Да кому я нужен, - возразит типичный обитатель Сети. Нужен, нужен, нужен очень многим - не сомневайтесь... ;0)  Статистика такова (на март 2005): почтовый трафик на 90% состоит из спама, причем около 10% этого спама составляют мошеннические вылазки.

Вот несколько примеров:

1. "Нигерийские письма", "письма щастья", "объявления о выигрыше в лотерею" - разнообразные попытки обольстить или запугать наивного пользователя с целью вовлечь его в авантюру.  Наподобие такого: "...удача обошла мир и послана тебе. Она посетит тебя в течении четырех дней со дня получения письма. Удача выбрала тебя на своем пути. Это не шутка. Ты получил удачу по почте". Нередко рассыльщиками подобных писем оказываются члены какой-нибудь секты. Цель очень проста – привлечь в свои ряды как можно больше членов. Если "психологическая атака" возымела успех, то человек, к примеру, удаливший или выбросивший такое "письмо щастья", будет подсознательно связывать с этим фактом свои неудачи. Следовательно, у него будет расти вера в сверхъестественную силу письма.  Другой распространенный вариант - внушение надежды, что человеку выпал счастливый случай (выигрыш в лотерею, шанс помочь благодарному миллиардеру из Нигерии и т.п.). Такому "счастливчику" предлагается чуть-чуть потратиться, чтобы получить сказочный выигрыш. Наконец, попрошайничество в классическом виде - "сами мы не местные, билет украли на вокзале, помогите, чем можете, добраться нам до дому...".

2. "Фишинг" - использует спам-письма, чтобы перенаправить получателей на мошеннические сайты, маскирующиеся под коммерческие сайты солидных компаний. На них под благовидными предлогами у пользователей запрашиваются пароли, номера кредитных карт, информация о банковских счетах и т.п.
В сентябре 2004 года абоненты почтового сервиса Gmail подверглись "фишинг"-атаке. Пользователи Gmail стали получать письма с предложением бесплатно включить в число клиентов сервиса троих или даже шестерых друзей получателя письма. Для этого предлагалось всего лишь заполнить форму-подтверждение и переслать "сотрудникам Gmail" почтовый адрес и пароль, чтобы "благодетели" могли прислать приглашение. Эти письма пропускали антиспамовые фильтры, но тревогу забили получатели: информация о мошеннических уловках была опубликована на форуме и доске объявлений Gmail. Предполагают, что мошенники могут использовать адреса пользователей Gmail для рассылки спама. Однако от наивных получателей "счастливых писем" к ним попали и логины с паролями. Возможно, что их будут использовать для поиска конфиденциальной финансовой информации в почте жертв.
По данным Антифишинговой рабочей группы (Anti-Phishing Working Group) на середину 2004 года, каждый месяц число "фишинг"-атак возрастало в полтора раза, причем в июне было идентифицировано 1400 уникальных атак.
Любопытно, что Федеральная торговая комиссия США (FTC) предложила вознаграждение за информацию о спамерах - от 100 до 250 тысяч долларов. По мнению членов комиссии, шестизначные суммы - единственный веский стимул для того, чтобы граждане передавали в компетентные органы сведения о своих знакомых, сослуживцах или друзьях, занимающихся незаконной рассылкой спама.  Назначенное за спамеров вознаграждение больше, чем награда за "головы" беглых преступников. Например, ФБР за информацию о местонахождении 10 самых опасных беглецов обещало $50000.  Спамеры весьма хитроумны, умело прячутся и выследить их очень трудно, поэтому информация "изнутри" крайне необходима. Предполагается, что информаторами станут люди, достаточно близко знакомые со спамерами, либо работающие с ними. Кроме того, весомый аргумент для участия в охоте на спамеров появился у технически подкованных граждан и организаций. Вознаграждение за предоставленную о спамерах информацию планируется выплачивать из правительственных фондов, созданных на деньги налогоплательщиков, поскольку штрафов, взимаемых со спамеров, на это не хватит. (CBSNews.com)

3. "Фарминг" - замена на серверах DNS цифровых адресов легитимных веб-сайтов на адреса поддельных сайтов, в результате которой пользователи перенаправляются на сайты мошенников - может стать очень опасным способом выманивания персональных данных. В начале марта 2005 года были отмечены случаи редиректов посетителей с сайтов eBay и Google на веб-серверы злоумышленников, пытающихся загрузить на компьютеры жертв шпионское ПО. Хакеры атаковали серверы DNS и заменили цифровые адреса популярных сайтов нужными им адресами. Фарминг (pharming) - относительно новая угроза, по данным Internet Storm Center, широкого распространения этот метод пока не получил. Однако эксперты считают, что если мошенники начнут активно его использовать, это может привести к серьезным последствиям. В упомянутом инциденте содержание сайта, на который попадали пользователи вместо сайтов eBay и Google, отличалось от оригинальных. Однако подделки могут быть сделаны так, что посетители не поймут, что их заманили на фальшивый сайт, а никаких указаний на это в браузере не будет. Злоумышленники смогут легко заполучить персональные данные своих жертв или "одарить" их компьютеры шпионскими программами. По мнению специалистов Internet Storm Centre, для "порчи" DNS (DNS poisoning) может применяться обнаруженная недавно дыра в брандмауэрах и шлюзах Symantec. Однако жертвами стали и другие сайты, которые не применяют продукты Symantec.

В выпуске использованы следующие материалы:

Ланс Спитцнер. Honeynet Project: ловушка для хакеров. http://www.osp.ru/os/2003/07-08/061.htm

Шпионы просачиваются в роботосети хакеров. http://www.antiviruspro.ru/relis/180305-01.html 

Артем Платонов. "Письма щастья": кому это надо? http://www.utro.ru/articles/20030306040823131365.shtml

Электронный журнал "Спамтест" http://www.spamtest.ru/
 


До новых встреч!
Двуглавый Юл, историк-экспериментатор
архив выпусков на http://hhh.feod.org

 


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.region.comcon
Отписаться

В избранное