Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

New service in the cyber blackmail market.

ИнфоПоиск

Информационная поддержка
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
Joined
Oct 30, 2009
Messages
594
Reaction score
27
Points
108
Age
72
Location
Россия, Санкт-Петербург
Website
o-d-b.ru
New service in the cyber blackmail market. Anyone can become a victim

Cyber blackmail is computer extortion. The crime is not new, but progressive, with many varieties. This is no longer a minor phone dirty trick, like: "Mom, drop 500 rubles, then I'll explain everything." Blackmail through the Web - sawing bigger money. And also - a means to remove competitors or "overwhelm" someone else's business. Recently, cybercriminals climbed into a new sphere for themselves, demonstrating that anyone can be a victim of extortion.

They have been using the Internet to break the law for ten years now. Virtual bandits started by stealing credit card numbers, logins and passwords. “Previously, when distributing a modem Internet connection, there were programs that automatically called phone numbers with expensive tariffs and users had to pay large bills,” says Mikhail Kalinichenko, CEO of SN Safe & Software, a major Russian developer of information security software solutions . - Now there are malware for smartphones: they send SMS messages to such numbers. The most “advanced” criminals use DDoS attacks1 to blackmail. Today it is the most popular means of obtaining money among cybercriminals and an instrument of black competition. "Cyber attacks on computer networks of companies are carried out in order to obtain information for playing the stock exchange or various kinds of advantages in negotiating, and also use to blackmail companies and its employees."

Specialists from the Regional Public Center for Internet Technologies (ROCIT) note that “the most problematic countries are those with a large number of Internet users and a weak legal culture of the population. So, for example, massively software-technical threats are created in India and China. The success of cyber blackmail depends on the availability of ways for the criminal to receive money (appropriate services) and the degree of control by the authorities over the operations carried out using these services. ”

According to the Ministry of Internal Affairs of the Russian Federation, only in May of this year about 5 thousand crimes in the field of computer information were registered in our country.

“Cyber blackmail along with phishing2 is a“ classic ”of economic Internet threats,” agrees Urvan PARFENTYEV, ROCIT’s lead analyst, coordinator of the Center for Safe Internet in Russia. - There are two main ways of extortion with the help of cyber blackmail: the first is a combination of software and technical and economic threats. For example, a malicious program blocks the computer, requiring money for an unlock code. True, criminals do not always send such a code, even if you transferred money to them. The second option is a classic blackmail, in which the computer is simply brought in: a demand for money for the non-proliferation of, say, some defamatory pictures or information on the Internet. The victims of software and technical cyber blackmail can be both private users and organizations - mostly small ones. ”

Mikhail Savelyev, an expert at Kaspersky Lab, told Novaya Gazeta that there is a kind of DDoS “market” that allows almost anyone to order an attack on any Internet service for $ 100 per 1 day of attack. This amount gives an idea of the degree of accessibility of the instrument. There are specialized forums where you can easily purchase programs that allow you to crack poorly protected computers. The stereotype spreads to everything else that it is impossible to defend oneself from a virtual crime. All this is in the hands of network ransomware.

Everything in the garden

Recently, cybercriminals climbed into a new sphere for themselves, once again demonstrating that anyone can be a victim of extortion.

Irina is the head of the nursery for growing ornamental trees and shrubs. Her nursery with an area of 30 hectares has been operating in the suburbs since 2007. The business is good, although not very large, but dynamic and stable. “We lived, did not know the troubles,” says Irina. - And suddenly problems began with our site: at first it crashed, and then it generally “disappeared”. We turned to the provider and found out that they made a powerful DDoS attack on the site: 3 thousand users per minute. Usually 200-300 (maximum 500) people visit us. I faced a similar problem for the first time. And the provider immediately said: look for competitors. It seemed wild to me. We are not a banking environment, not an oil company. Turnovers of our colleagues in other nurseries are much larger. In addition, we do not have an online store, the site is just an information resource. That is, to collapse a site does not mean to destroy our business.

We decided to move to a new hosting provider3. But a few days after that, the attack was again committed. And two days later I received an e-mail with a request to pay 1000 euros. Money needs to be sent to the Internet wallet, then the criminals promised to stop the attacks.

Hosting experts advised contacting the police, and while they repel the attacks on the site, their protection costs 10 thousand rubles a month. ”

Meet hackers

“Entire criminal groups are engaged in cyber blackmail,” says Mikhail Savelyev. - They include programmers who create malicious software, specialists who look for ways to infect, know how to use the methods found and distribute malicious software (software) to computers of Internet users. Well, finally, botnet owners rule everything (a network of computers infected with a malicious program that allows cybercriminals to remotely control infected machines). By their order, this malicious software is written and distributed. They also make contacts with customers of DDoS attacks or are engaged in illegal activities, including cyber blackmail. Sometimes one person can combine several roles, but this is rather an exception to the rule.

The world of DDoS is divided into “castes”. "Inveterate" criminals will not deal with orders for $ 100 a day, as well as people with serious intentions will not turn to little-knowing "newcomers". Therefore, if for your business the site’s performance is critical (for example, it is an online store), it is better to take care of its protection in advance. ”

It’s very difficult to find the organizers of DDoS attacks. The attack is conducted from control computers.

“The criminal sends a signal about the start of the attack to the main computers (up to several hundred main computers can fall on one control console), they, in turn, transmit a signal to“ zombie agents ”4, Mikhail Kalinichenko explains. - A victim of a DDoS attack can calculate the address of a “zombie agent”, in the best case, the address of the host computer, which in this situation are also affected. But all the same, sometimes it is possible to calculate the criminals, because they use completely calculated data to get money: accounts for electronic cash transactions, registered in the network of telephone operators, numbers, etc. ”

Virtual assistant

The main means of preventing cyber blackmail is security software and knowledge of basic rules of conduct on the Web.

“For example, you should not press the buttons of unfamiliar pop-up windows or supposedly“ programs, ”Urvan Parfentiev advises. - Security programs are available to anyone, they can be bought both in online stores and in ordinary computer stores. Of course, in case of attacks, you must have backup copies of the data. "

It is impossible to protect yourself from DDoS attacks if you do nothing or try to fight them alone, experts from Kaspersky Lab say. “Effective solutions for protecting against DDoS attacks exist,” says Mikhail Savelyev. - However, it must be understood that protection consists of several complementary elements: the first is awareness of the problem and how to solve it; the second is technical means of protection; the third - legal opposition to attackers with the involvement of law enforcement agencies. After obtaining important knowledge, it is necessary to proceed to active actions, namely, conclude a protection agreement in advance, because the quality of the DDoS counteraction system directly depends on the individual characteristics of the resource, and it is better to make this setting in advance.

The essence of the operation of DDoS protection systems can be illustrated as follows. It is a series of distributed traffic clearing centers connected to the Internet so that the total bandwidth of the components is higher than the power of any potential attack. In addition, this increases the reliability of the system itself, since disabling a node ceases to be critical - the rest of the components will take over its functions. In addition, the distribution allows you to split the attack between the components without overloading either the components themselves or the network of providers where they are located: there are cases when operators were buried under powerful attacks, to which the attacked resources were connected.

The second frontier of protection is traffic analysis methods, thanks to which it is possible to recognize and filter the traffic of legitimate users of a resource from traffic generated by an attacker.

During the attack on the protected resource, it remains only to redirect the traffic through the cleaning centers, and the resource regains its functionality. ”

Masking the IP address (that is, the network address of your computer) and the ability to remotely reboot the server from another IP are considered a fairly effective method of protection. “A DDoS attack at the level of a personal computer can be blocked using protection systems against external intrusions. Firewalls also have built-in security features5. Of course, this does not save from global attacks, but I’m sure that if you are not an international company, then the attack will not be so large-scale, ”says Mikhail Kalinichenko.

What to do if attacked?

“First of all, you don’t have to pay,” says Mikhail Kalinichenko. - Pay once, then you will pay constantly. Be sure to copy all the facts of the threats and correspondence. It should be remembered that all Internet providers are required to maintain traffic for a certain period of time. Therefore, if you are ready to take active steps against fraudsters, you must contact the law enforcement agencies so that they can use information from Internet providers. ”

From the point of view of the law, it makes no difference whether extortion or fraud was committed “in real life” or on the Internet. In this case, Articles 27 of the Criminal Code of the Russian Federation “Creation, Use and Distribution of Malicious Computer Programs” and 272 of the Criminal Code of the Russian Federation “Illegal Access to Computer Information”, according to which criminals can get from 3 to 7 years of imprisonment, apply.

1DDoS attack (Distributed Denial Of Service attack) - a distributed denial of service attack. From a well-conducted attack of this kind there is practically no protection. The essence of the DDoS attack is very simple: it is in some way an analogue of traffic jams, where instead of the highway there is an information channel, or rather, its bottleneck, which is processing requests from users. An attacker bombards the affected server with a huge number of false requests, which is why the server simply does not have time to respond to them and “crashes” - becomes inaccessible.
2Phishing (from the English fishing - fishing, fishing) is a type of Internet fraud, the purpose of which is to get the data contained on your plastic card.
3Hosting providers provide a place to host sites. Not to be confused with Internet providers that provide Internet access.
4 “Zombie Agents” - ordinary hacked computers whose owners do not suspect how they use their machines.
5Internet screen (other names: firewall or firewall) is a program or software and hardware solution that monitors, filters incoming and outgoing traffic, packets of the receiver and sender. A properly configured firewall is able to block virus, hacker and DDoS attacks of medium complexity at the gateway (server) level.
newsland.ru
 
Original message
Новая услуга на рынке кибершантажа. Жертвой может стать любой

Кибершантаж — это вымогательство при помощи компьютерных технологий. Преступление не новое, но прогрессирующее, с множеством разновидностей. Это уже не мелкая телефонная пакость вроде: «Мама, брось 500 рублей, потом все объясню». Шантаж через Сеть — распил более крупных денег. А еще — средство убрать конкурентов или «завалить» чужой бизнес. Недавно киберпреступники забрались в новую для себя сферу, продемонстрировав, что жертвой вымогательства может оказаться любой человек.

Используют Интернет для нарушения закона уже лет десять. Начинали виртуальные бандиты с кражи номеров кредитных карт, логинов и паролей. «Раньше, при распространении модемного выхода в Интернет, были программы, которые автоматически звонили на телефонные номера с дорогими тарифами и пользователи были вынуждены оплачивать большие счета, — рассказывает Михаил Калиниченко, генеральный директор компании S.N. Safe&Software, крупного российского разработчика программных решений в сфере информационной безопасности. — Сейчас существуют вредоносные программы для смартфонов: они посылают на такие номера SMS-сообщения. Наиболее «продвинутые» преступники используют для шантажа DDoS-атаки1. Сегодня это самое популярное в среде киберкриминала средство получения денег и инструмент «черной» конкурентной борьбы. Кибератаки на компьютерные сети компаний осуществляют с целью получения информации для игры на бирже или различного рода преимуществ при ведении переговоров, а также используют для шантажа компаний и ее сотрудников».

Специалисты Регионального общественного центра интернет-технологий (РОЦИТ) отмечают, что «самыми проблемными являются страны с большим количеством интернет-пользователей и при этом слабой правовой культурой населения. Так, например, массово программно-технические угрозы создаются в Индии и Китае. Успешность кибершантажа зависит от наличия способов для преступника получить деньги (соответствующих сервисов) и степени контроля властей за операциями, проводимыми при помощи этих сервисов».

По данным МВД РФ, в нашей стране только за май этого года было зарегистрировано порядка 5 тысяч преступлений в сфере компьютерной информации.

«Кибершантаж наряду с фишингом2 является «классикой» экономических интернет-угроз, — соглашается Урван ПАРФЕНТЬЕВ, ведущий аналитик РОЦИТа, координатор Центра безопасного Интернета в России. — Есть два основных способа вымогательства при помощи кибершантажа: первый — комбинация программно-технической и экономической угрозы. Например, вредоносная программа блокирует работу компьютера, требуя деньги за код разблокировки. Правда, такой код преступники высылают далеко не всегда, даже если вы им перевели деньги. Второй вариант — классический шантаж, в который просто привнесен компьютер: требование денег за нераспространение, скажем, неких порочащих снимков или информации по Интернету. Жертвами программно-технического кибершантажа могут быть как частные пользователи, так и организации — преимущественно небольшие».

Михаил Савельев, эксперт «Лаборатории Касперского», рассказал «Новой», что существует своеобразный «рынок» DDoS, позволяющий практически кому угодно заказать атаку на любой интернет-сервис по цене 100 долларов за 1 день атаки. Эта сумма дает представление о степени доступности инструмента. Есть специализированные форумы, где легко можно приобрести программы, позволяющие взламывать плохо защищенные компьютеры. Ко всему прочему распространяется стереотип, что защититься от виртуального преступления невозможно. Все это на руку сетевым вымогателям.

Все в сад

Недавно киберпреступники забрались в новую для себя сферу, еще раз продемонстрировав, что жертвой вымогательства может оказаться любой человек.

Ирина — руководитель питомника по выращиванию декоративных деревьев и кустарников. Ее питомник площадью в 30 гектаров работает в Подмосковье с 2007 года. Бизнес хороший, хотя и не очень крупный, зато динамичный и стабильный. «Мы жили, не знали бед, — говорит Ирина. — И вдруг начались проблемы с нашим сайтом: сначала он завис, а потом вообще «исчез». Обратились к провайдеру и выяснили, что на сайт совершили мощную DDoS-атаку: 3 тыс пользователей в минуту. Обычно нас посещают 200—300 (максимум 500) человек в день. Я с подобной проблемой столкнулась впервые. А провайдер сразу сказал: ищите конкурентов. Мне это показалось диким. Мы не банковская среда, не нефтяная компания. Обороты у наших коллег в других питомниках гораздо больше. Кроме того, у нас нет интернет-магазина, сайт — просто информационный ресурс. То есть обвалить сайт — не значит уничтожить наш бизнес.

Мы решили перейти к новому хостинг-провайдеру3. Но через несколько дней после этого снова была совершена атака. А еще через два дня мне по электронной почте пришло письмо с требованием заплатить 1000 евро. Деньги нужно прислать на интернет-кошелек, тогда преступники обещали прекратить атаки.

Специалисты хостинга посоветовали обратиться в милицию, а пока они отбивают атаки на сайт, их защита обходится в 10 тыс рублей ежемесячно».

Знакомство с хакерами

«Кибершантажом занимаются целые преступные группы, — рассказывает Михаил Савельев. — В них входят программисты, которые создают зловредное программное обеспечение, специалисты, которые ищут способы заражения, умеют использовать найденные способы и распространяют зловредное программное обеспечение (ПО) на компьютеры пользователей Интернета. Ну и, наконец, верховодят всем владельцы ботнетов (сеть компьютеров, зараженных вредоносной программой, позволяющей киберпреступникам удаленно управлять зараженными машинами). По их заказу пишется и распространяется это зловредное ПО. Они же осуществляют контакты с заказчиками DDoS-атак или сами занимаются противоправной деятельностью, в том числе и кибершантажом. Порой один человек может сочетать в себе несколько ролей, но это, скорее, исключение из правил.

Мир DDoS разделяется на «касты». «Матерые» преступники не будут заниматься заказами за 100 долларов в день, равно как и люди с серьезными намерениями не станут обращаться к мало что знающим «новичкам». Поэтому если для вашего бизнеса работоспособность сайта является критичной (например, это интернет-магазин), лучше заранее позаботиться о его защите».

Обнаружить организаторов DDoS-атак очень трудно. Атака ведется с управляющих компьютеров.

«Преступник подает сигнал о начале атаки на главные компьютеры (на одну управляющую консоль может приходиться до нескольких сотен главных компьютеров), те, в свою очередь, передают сигнал «агентам-зомби»4, — поясняет Михаил Калиниченко. — Жертва DDoS-атаки может вычислить адрес «агента-зомби», в лучшем случае — адрес главного компьютера, которые в этой ситуации также являются пострадавшими. Но все-таки иногда вычислить преступников можно, так как для получения денег они используют вполне вычисляемые данные: счета для совершения операций с электронной наличностью, зарегистрированные в сети телефонных операторов номера, и т.д.».

Виртуальный помощник

Главное средство предотвращения кибершантажа — защитное программное обеспечение и знание элементарных правил поведения в Сети.

«Например, не стоит нажимать на кнопки незнакомых выскочивших окон или якобы «программ», — советует Урван Парфентьев. — Защитные программы доступны любому, их можно купить как в интернет-магазинах, так и в обычных компьютерных салонах. Разумеется, на случай атак необходимо иметь резервные копии данных».

От DDoS-атак невозможно защититься, в случае если ничего не предпринимать или пытаться бороться с ними в одиночку, считают эксперты из «Лаборатории Касперского». «Эффективные решения по защите от DDoS-атак существуют, — говорит Михаил Савельев. — Однако надо понимать, что защита состоит из нескольких взаимодополняющих элементов: первое — информированность о проблеме и способах ее решения; второе — технические средства защиты; третье — правовое противодействие злоумышленникам с привлечением правоохранительных органов. После получения важных знаний необходимо перейти к активным действиям, а именно заранее заключить договор на защиту, ибо качество работы системы противодействия DDoS напрямую зависит от учета индивидуальных характеристик ресурса, и эту настройку лучше сделать заблаговременно.

Суть работы систем защиты от DDoS можно проиллюстрировать так. Она представляет собой ряд распределенных центров очистки трафика, подключенных к Интернету таким образом, чтобы суммарная полоса пропускания компонент была выше мощности любой потенциальной атаки. Кроме того, это повышает надежность самой системы, так как отключение какого-либо узла перестает быть критичным — его функции возьмут на себя остальные компоненты. Кроме того, распределенность позволяет разделить атаку между компонентами, не перегружая ни сами компоненты, ни сети провайдеров, где они расположены: известны случаи, когда под мощными атаками оказывались «погребены» операторы, к которым были подключены атакуемые ресурсы.

Вторым рубежом защиты становятся методы анализа трафика, благодаря которым можно распознать и отфильтровать трафик легитимных пользователей ресурса от трафика, сгенерированного злоумышленником.

Во время атаки на защищаемый ресурс остается только перенаправить трафик через центры очистки, и ресурс восстанавливает свою работоспособность».

Достаточно эффективным методом защиты считается маскировка IP-адреса (то есть сетевого адреса вашего компьютера) и возможность удаленной перезагрузки сервера с другого IP. «DDoS-атака на уровне персонального компьютера может быть заблокирована с помощью систем защиты от внешних вторжений. А еще встроенными средствами защиты обладают межсетевые экраны5. Конечно, от глобальных атак это не спасает, но уверен, что если вы не компания международного уровня, то и атака будет не столь масштабной», — говорит Михаил Калиниченко.

Что делать, если атакуют?

«Прежде всего не нужно платить, — говорит Михаил Калиниченко. — Заплатите один раз, потом будете платить постоянно. Обязательно надо копировать все факты угроз и переписку. При этом надо помнить, что все интернет-провайдеры обязаны сохранять трафик в течение определенного промежутка времени. Поэтому если вы готовы предпринимать активные действия против мошенников, надо обращаться в правоохранительные органы, чтобы они могли использовать информацию от провайдеров Интернета».

С точки зрения закона нет никакой разницы, было ли совершено вымогательство или мошенничество «в реальной жизни» или в Интернете. В данном случае действуют статьи 27 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и 272 УК РФ «Неправомерный доступ к компьютерной информации», согласно которым преступники могут получить от 3 до 7 лет лишения свободы.

1DDoS-атака (Distributed Denial Of Service attack) — распределенная атака типа «отказ в обслуживании». От грамотно проведенной атаки такого рода практически нет защиты. Суть DDoS-атаки очень проста: это в некотором роде аналог автомобильных пробок, где вместо дорожной трассы выступает информационный канал, а точнее — его узкое место, которым оказывается обработка запросов от пользователей. Злоумышленник бомбардирует пострадавший сервер огромным количеством ложных запросов, отчего сервер попросту не успевает на них отвечать и «падает» — становится недоступным.
2Фишинг (от англ. fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, цель которого — получить данные, содержащиеся на вашей пластиковой карте.
3Хостинг-провайдеры предоставляют место для размещения сайтов. Не путать с интернет-провайдерами, предоставляющими доступ в Интернет.
4«Агенты-зомби» — обычные взломанные компьютеры, владельцы которых не подозревают, как используют их машины.
5Межсетевой экран (другие названия: файрвол или брандмауэр) — это программа или программно-аппаратное решение, которое контролирует, фильтрует входящий и исходящий трафик, пакеты получателя и отправителя. Правильно настроенный межсетевой экран способен блокировать на уровне шлюза (сервера) вирусные, хакерские и DDoS-атаки средней сложности.
newsland.ru

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,436
Reaction score
3,531
Points
113
Age
52
Location
Россия,
Website
o-d-b.ru
Thank!
 
Original message
Спасибо!