06/08/2013

Czyżbyś był tajnym cyberprzestępcą?

Informacje

W nocy 5 czerwca 2013 r. koalicja zawiązana przez Federalne Biuro Śledcze (FBI) i firmę Microsoft zwalczyła botnet obejmujący dwa miliony komputerów połączonych do sieci. Botnet, który był wykorzystywany przez cyberprzestępców do różnych szkodliwych celów. Co bardziej zaskakujące – te dwa miliony komputerów znajdowało się w domach i biurach, a ich właściciele nie mieli bladego pojęcia, co się działo z ich komputerami. I najprawdopodobniej nadal nie wiedzą.

72_secret_cybercriminal

Botnety to podstawowe narzędzia dzisiejszych cyberprzestępców. Jeżeli przestępca korzystałby z jednego komputera do wysyłania spamu i włamywania się do systemu bankowego, incydent ten mógłby być łatwo wyizolowany i ostatecznie trafiono by bezpośrednio do hakera. Wyśledzenie ataków przez policję jest jednak o wiele trudniejsze, jeśli dosłownie miliony komputerów są zaangażowanych w działalność przestępczą. A jednocześnie, działania takie jak spam są dużo bardziej opłacalne dla hakera. Co gorsza, każdy komputer wzbudza zainteresowanie hakera. Może być stary, wysłużony i zupełnie pozbawiony cennych informacji, ale wciąż będący w stanie zarabiać dla przestępców, a nawet – w niektórych przypadkach – doprowadzić policję właśnie do twojego domu.

Oto niektóre działania, które twój sprzęt może wykonywać zupełnie bez twojej wiedzy:

1. Spam: gdy pracujesz, surfujesz po internecie i grasz, twoje urządzenie może spamować tysiące innych użytkowników e-mailami promującymi narkotyki lub podrabiane produkty.

2. Oszustwo: nawet przy zamkniętej przeglądarce, możesz nieświadomie być „klikaczem” ogłoszeń internetowych, i w ten sposób reklamodawca typu pay-per-click może nieuczciwie na tobie zarabiać.

3. Atak DDoS: twoje urządzenie może znajdować się wśród tysięcy innych, które bombardują zapytaniami serwer strony internetowej, powodując w ten sposób awarię i przejście serwera do trybu offline.

4. Zarabianie pieniędzy, a dokładniej bitcoinów. Ta internetowa krypto-waluta, jest produkowana podczas obliczeń intensywnie wykorzystujących procesor. „Wybicie” monety bitcoin zajmuje dużo czasu, więc, aby przyspieszyć ten proces, hakerzy wykorzystują wiele komputerów nieświadomych użytkowników. Bitcoiny są uznane za legalny środek płatniczy i są wykorzystywane do kupowania wielu legalnych lub nielegalnych produktów. Co więcej, Bitcoiny można łatwo wymienić na prawdziwą walutę.

5. Rozsyłanie szkodliwych programów: skoro organy ścigania są coraz skuteczniejsze w zwalczaniu botnetów, ich twórcy starają się wyeliminować jak najwięcej luk w swoich sieciach zombie. Najnowsze botnety działają na zasadzie P2P (peer-to-peer) – każdy zainfekowany komputer może być wykorzystany przez hakerów do zainfekowania plików, które następnie zostaną pobrane na inne komputery. Pozwala to też na wydawanie dowolnych poleceń komputerom podrzędnym.

6. Sprzedaż pirackiego oprogramowania: Są to normalne programy, które zostały tak zmodyfikowane, aby działać bez numeru seryjnego/aktywacyjnego. Przestępcy mogą prowadzić sprzedaż z poziomu tajnego i nielegalnego sklepu znajdującego się na Twoim komputerze.

7. Hakowanie: aby ukryć ślady swojej działalności, cyberprzestępcy przejmują zdalnie komputer innej osoby aby przeprowadzić atak na swój prawdziwy cel. Jeżeli ich działanie jest śledzone, policja może zapukać do ciebie.

8. Pobieranie lub przeglądanie nielegalnej treści: Ponieważ niektóre kraje wprowadziły prawo zabraniające pobierania pirackich plików, praktycznym rozwiązaniem stało się pobieranie nielegalnych treści przy użyciu cudzych komputerów. Oczywiście bez wiedzy właścicieli tych maszyn.

9. Łamanie haseł. Hakerzy mogą wykorzystać moc obliczeniową twojego komputera, aby spróbować złamać dowolne hasła potrzebne do przejęcia czyichś cennych danych.

I pamiętaj, że nie tylko komputery są narażone – cyberprzestępczość działa w tej chwili na większości platform. Pierwszy botnet działający na platformie Android został wykryty w styczniu 2012 r. Podający się za grę, trojan Foncy potrafi przyznać sobie uprawnienia administratora do systemu operacyjnego. Szkodnik i przestępcy kontrolujący jego działanie, mięli ogromne pole do popisu podczas sterowania zainfekowanymi telefonami. Oprócz wysyłania wiadomości SMS na numery premium (na koszt użytkownika), przechwytywali dane ofiary związane z bankowością i rozprzestrzeniali złośliwe oprogramowanie do innych użytkowników znajdujących się w książce adresowej zainfekowanego smartfona. Zarażone telefony można kontrolować zdalnie i wykorzystywać je do nielegalnych działań, takich jak te opisane powyżej.

Wniosek jest prosty – każde podłączone do sieci urządzenie wymaga ochrony. I czy to jest stary komputer z zainstalowanym systemem Windows, najnowszy smartfon, tablet czy laptop z systemem Mac, wymaga odpowiedniego oprogramowania ochronnego, aby służył on wyłącznie tobie.