Сегодня трояны действуют иначе: после того как пользователь запускает программу-загрузчик, ссылка на которую пришла на почту или в смс-сообщении, она получает права доступа и скачивает троян, который в автоматическом режиме рассылает смс на сервисные номера нескольких крупнейших российских банков. Так вирусы узнают, где у жертвы есть счета. Если счета обнаруживаются — троян сам переводит с них деньги, после чего зачастую удаляется без следа», — рассказывает Александр Вураско.
Любопытно, что при таком подходе преступники даже не знают, у кого воруют деньги. Более того, разрабатывающие трояны хакеры не используют их самостоятельно — они сдают «вредоносы» в аренду и даже заключают лицензионные соглашения. Совершать преступления при такой схеме психологически проще, ведь прямого контакта с жертвами нет. По словам собеседника «Ленты.ру», минимизировать шансы встречи с троянами можно очень просто — нужно избегать ссылок в подозрительных электронных письмах и смс.
«Вторая тенденция — бурное развитие криптолокеров. Это крайне неприятные программы. Оказавшись на компьютере, они шифруют там все потенциально ценные для пользователя файлы — фотографии, видеозаписи и документы. Соответственно, для их разблокировки нужен ключ, который есть у хакеров и который они готовы предоставить за умеренную (или не очень) плату. Бывают и более экзотичные условия: к примеру, зарази несколько компьютеров — и получи ключ.
Тут два нюанса: во-первых, нет никакой гарантии что пользователь, заплатив вымогателям, действительно получит ключ. Не исключено, что злоумышленники продолжат тянуть из него деньги дальше. Кроме того, не все из тех, кто создает криптолокеры, отличаются профессионализмом — зашифровать файлы они в состоянии, а вот вернуть в первозданный вид не могут. Поэтому я советую хранить копии файлов на съемном носителе, не подключенном к основному компьютеру».
Педофилы залегли на дно
«Детской порнографии в сети больше не становится, но ситуация с ней меняется. Изготовители такого контента закапываются в интернете все глубже и глубже, используя самые современные методы шифрования. В прошлом году мы пресекли деятельность, пожалуй, крупнейшего в России форума изготовителей детской порнографии, который существовал много лет. Правоохранительные органы вели расследование не один год, причем очень аккуратно: если бы злоумышленников спугнули, они удалили бы весь противоправный контент, усложнив следствие», — рассказывает Вураско.
В итоге операция стражам порядка удалась. Были задержаны несколько десятков непосредственных изготовителей детской порнографии из разных регионов России. Они общались в законспирированном интернет-форуме, попасть туда можно было лишь по рекомендации как минимум двух участников. Еще одно условие — предоставление собственного уникального контента.
«Педофилам не помогла конспирация, хотя они в ней в последние годы изрядно поднаторели. На их ресурсах можно найти специальные разделы со множеством советов: от обеспечения анонимности в сети до правил поведения при обысках. Главная причина такой бдительности распространителей детского порно — прогресс в работе полиции. Еще 10-15 лет назад этот контент был в открытом доступе, а те, кто его изготавливал, свободно общались в сети. Педофилы к стражам порядка относились снисходительно: мол, да что полиция! Что они в интернете найдут… Оказалось, находят».
Опасные и вездесущие
Во многих странах сложился стереотип: хакеры из России — самые опасные и коварные в мире. Так ли это на самом деле?
«Я бы скорее боялся хакеров из стран Азии. Сегодня они берут количеством, низкой стоимостью и неплохим качеством работы. Грубо говоря, демпингуют. Что касается хакеров отечественных, то тех, кто хорошо разбирается в IT-сфере, не так много: реально хороших писателей вирусов на всю страну наберется десятка полтора. Еще несколько десятков, может, сотня человек способна проанализировать код программы и что-то с ним сделать. А так — среди киберпреступников преобладают безрукие.
Это обычно мужчины 25-40 лет, очень разные: и предприниматели, и безработные, и ранее судимые…Естественно, мало кого из них можно назвать хакером. В преступных схемах, завязанных на интернете, участвуют даже маргиналы — обналичивают деньги в банкоматах. А операционистки в банках и менеджеры сотовых операторов выступают в качестве инсайдеров, предоставляя преступникам информацию», — объясняет Вураско.
Эксперт отмечает, что Россия сегодня находится в авангарде киберпреступности во многом потому, что в стране очень бурно развивается электронный банкинг и предоставление всевозможных услуг в электронном виде. По некоторым параметрам мы обошли даже США. Но когда на рынке появляется какое-либо техническое новшество, быстро находятся те, кто начинает спекулировать на его уязвимостях — программных, аппаратных... Или на человеческом факторе.
Одиночки из даркнета
«Настоящий киберпреступник никогда не будет общаться с журналистами. Такие люди сидят очень тихо и буквально боятся чихнуть. Они прекрасно понимают, что каждое лишнее слово, сказанное ими, — это потенциальная зацепка для полиции. Кроме того, хакеры боятся конкурентов и не слишком дружны между собой, ведь их деятельность — это бизнес. Разработка очередного вируса зачастую обходится в десятки тысяч долларов, то, как он устроен — это секрет фирмы, раскрытие которого неизбежно приводит к потере дохода», — объясняет наш гость.
По словам Александра Вураско, нередко бывает и так, что одни злоумышленники в интернете подставляют других. К примеру, в сети «кидают» педофилов или тех, кто пытается купить оружие — в полицию они точно не пойдут. Хотя за рубежом случалось, что «особо одаренные» обитатели даркнета пытались пожаловаться в полицию на то, что не получили свой... кокаин.
Все упирается в банкоматы
Сотрудники управления «К» хорошо знают простой принцип охоты на киберпреступников: хочешь выйти на таких людей — следуй за деньгами. Дело в том, что как бы аккуратно ни были похищены средства в сети, их все равно придется рано или поздно оттуда выводить. А используются для этого обычные банкоматы, к которым приходят низшие звенья ОПГ из интернета — обнальщики (или дропы, как их называют на сленге). С них стражи порядка нередко и начинают раскручивать всю преступную цепочку. Впрочем, эти аппараты сами становятся мишенью для преступников.
Речь о хищениях посредством скимминговых устройств.
«Любопытно, что об этом оборудовании зачастую имеют весьма смутное представление даже инкассаторы, которые ежедневно сталкиваются с десятками банковских терминалов. Чтобы обезопасить себя от скиммеров, нужно прежде всего осмотреть банкомат. На устройстве не должно быть никаких зазоров, щелей, следов клея или изоленты.
Если вы видите на банкомате какую-нибудь странную выпирающую деталь — не бойтесь ничего поломать, потрогайте ее, пошевелите. И если деталь отвалится, отклеится или поведет себя еще как-то подозрительно — звоните в банк. Если же вы заметили скиммер сразу после операции в банкомате — опять же звоните в банк и блокируйте карту», — рассказывает Александр Вураско.
Конечно, защититься от скимминга на сто процентов все равно не получится — технику преступников, установленную на банкомате, не всякий заметит. Кроме того, у терминала может быть заражено программное обеспечение. Причем преступники не обходят стороной даже терминалы в офисах банков, считающиеся наиболее безопасными.
Установка скиммера не требует много времени, а уследить за десятками камер наблюдения охрана порой просто не в состоянии… Но есть и хорошая новость: популярная система бесконтактных платежей PayPass до сих пор не скомпрометирована — хакеры не сумели найти к ней подход. Это, однако, не мешает некоторым гражданам надевать на свои банковские карты чехольчики и верить, что теперь их сбережениям ничто не угрожает.