Rośnie nowe pokolenie wirtualnych przestępców
Nowe badania pokazują jak cyberprzestępcy rekrutują najmłodsze pokolenie.
14.12.2006 | aktual.: 14.12.2006 07:43
Firma McAfee zaprezentowała raport „McAfee Virtual Criminology Report”, który pokazuje, w jaki sposób zorganizowana przestępczość rekrutuje nowe pokolenie cyberprzestępców używając tych samych technik, z których korzystała KGB do wyszukiwania agentów w szczytowej fazie zimnej wojny.
Drugi doroczny raport McAfee na temat zorganizowanej przestępczości, zawierający informacje pochodzące zarówno z czołowych europejskich jednostek do walki z przestępczością komputerową, jak i z FBI, sugeruje że zorganizowane gangi cyberprzestępców pozyskują uczniów z najlepszych szkół i ośrodków akademickich, dostarczając im wiedzy i umiejętności potrzebnych do popełniania cyberprzestępstw na masową skalę.
Studium pokazuje też, że już czternastolatkowie bywają wabieni przez cyberprzestępców obietnicami sławy i obietnicami szybkiego wzbogacenia, jednak bez ponoszenia ryzyka związanego z tradycyjnymi przestępstwami.
Autorzy raportu wskazują także na fakt wyjścia cyberprzestępców ze swoich domów do miejsc publicznych – takich, jak kafejki internetowe, hot-spoty i inne miejsca oferujące dostęp do Internetu.
Kluczowe wnioski przedstawione w McAfee Virtual Criminology Report 2006 to:
Kult Cyberprzestępczości: Cyberprzestępczość wykreowała sprawców przestępstw niemal na gwiazdy środowisk hakerskich. Specjalistyczne fora internetowe mające służyć do rozwiązywania problemów bezpieczeństwa informatycznego służyły m.in. także do promowania sztuczek hakerskich. Wczesna rekrutacja twórców złośliwego oprogramowania: Zorganizowana przestępczość chwyta już w swoje sidła kolejną generację hakerów i twórców malware. Cyberprzestępcy rekrutują do swoich szeregów studentów i absolwentów kierunków informatycznych. Krecia robota: wykorzystując błędne procedury bezpieczeństwa w firmach obecni i byli pracownicy, partnerzy oraz dostawcy sami prowokują większość ataków hakerskich. Cyberprzestępcy sponsorują absolwentów, aby pozyskać wartościowe spojrzenie na firmy od wewnątrz.
Greg Day, analityk ds. bezpieczeństwa w firmie McAfee komentuje: „Cyberprzestępczość już dojrzała i przekształciła się w ogromny biznes. Przestępcy mogą szybko zarobić ponosząc minimalne ryzyko, przez co ich szeregi cały czas rosną. Wraz z rozwojem technologii wzrasta też liczba okazji dla przestępców - okazji mających globalny charakter, nieograniczony geograficznie zasięg i nie znających barier językowych”.
Raport na temat cyberprzestępczości podkreśla, że wirtualna anonimowość i możliwość atakowania z ukrycia stają się coraz większym wyzwaniem dla stróżów prawa. McAfee wymieniło następujące zagrożenia, narzędzia i okazje wykorzystywane przez cyberprzestępców:
Gry umysłowe: Cyberprzestępcy w coraz większym stopniu uciekają się do wojny psychologicznej. Liczba e-maili phishingowych wzrosła o blisko 25% w ciągu ostatniego roku, ale są coraz cięższe do wykrycia. Coraz częściej stosowane są „codzienne” scenariusze w miejsce wcześniejszych nieprawdopodobnych ofert nagłego otrzymania dużej ilości gotówki. Np. coraz częściej stosowany jest „spear phishing”, udający korespondencję pochodzącą od przyjaciół i znajomych, w którym nakłania się użytkowników do podawania nazw kont i haseł. Tego typu spersonalizowane sztuczki, kierowane do małych organizacji i konsumentów, okazują się bardzo skuteczne i trudne do wykrycia.
Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego oprogramowania zarabiają na ich popularności tworząc fałszywe profile i strony zawierające adware, spyware i trojany. Cyberprzestępcy zbierają także informacje na temat członków internetowych społeczności i wykorzystują kopie ich profili w celach przestępczych.
Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod i cyberprzestępcy bardzo często z tego korzystają. Np. stosowanie licznych haseł zarówno w związku z aktywnością zawodową, jak i hobbystyczną, powoduje, że bardzo często hasła są łatwe do odgadnięcia. Niezabezpieczone pamięci wymienne ułatwiają przenoszenie informacji, a konwergencja technologii wprowadza dodatkowe ryzyko.
Sieci botów: Zgodnie z przewidywaniami zawartymi w ubiegłorocznym raporcie, sieci zdalnie sterowanych komputerów „zombie” są obecnie najbardziej rozpowszechnionym narzędziem stosowanym przez komputerowych złodziei. Na całym świecie przynajmniej 12 milionów komputerów jest wykorzystywanych do phishingu, nielegalnego spamowania, rozprzestrzeniania pornografii, a także kradzieży haseł i tożsamości.
PrzyszłośćRaport wskazuje także na zagrożenia, które będą nabierać znaczenia podczas następnych 12 miesięcy. Smartphony i wielofunkcyjne telefony komórkowe będące w istocie przenośnymi komputerami stają się wyznacznikiem określonego stylu życia. Zgodnie z przewidywaniami, to tam właśnie cyberprzestępcy będą szukać informacji w nadchodzących miesiącach. Rosnąca popularność Bluetooth i VoIP spowodują powstanie nowej generacji hakowania telefonów.