INFOTEL

Spis treści

W wrześniu tego roku G Data Security Labs opracowało bardzo interesujący materiał o metodach organizacji cyberprzestępców oraz sposobach na niekontrolowane przychody z przestępczej działalności w sieci. Poniżej publikujemy obszerne fragmenty, które udowadniają, że ta dziedzina wirtualnej działalności staje się w pełni profesjonalną i zorganizowaną.

Od niewinnego ataku hakerów po biznes przynoszący milionowe zyski

Rys. 1.  Widok monitora z prezentacją cyberprzestępczego forum
Rys. 2. Oferta dotycząca zakupu sieci botnet umieszczona na przestępczym forum

Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem. Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym uzyskiwali bezpłatny dostęp do jednej z niezliczonych ofert erotycznych w In- ternecie, chełpią się dziś ilością kart kredytowych, których dane wykradły ich sieci botnet. Na uwagę zasługuje fakt, że dane te można dziś wymienić na brzęczące monety.

Tendencja ta doprowadziła z czasem do rozwoju podziemia gospodarczego. Dziś można tam znaleźć wszystkie elementy „prawdziwego” otoczenia rynkowego, czyli producentów, handlarzy, usługodawców, „oszustów” oraz klientów. Zarabianie pieniędzy w owej szarej strefie stanowi dla wielu jedynie pierwszy etap przed przeniknięciem w kręgi przestępczości zorganizowanej, mimo iż (lub ponieważ?) w żadnym momencie nie nawiązują oni osobistego kontaktu z ludźmi.

Kolejne strony prezentują ogólny zarys tej szarej strefy i jej struktur. Widać przy tym wyraźnie, ze nie chodzi tu o żadną nieszkodliwą mniejszość, lecz o zor- ganizowane sieci oszustów i złodziei.

Struktura szarej strefy

Miejsca spotkań oraz komunikacja w obrębie świata przestępczego

Jedną z głównych platform szarej strefy są tak zwane fora dyskusyjne, znane także jako „boards”, których tematami są w pierwszym rzędzie takie zagadnienia jak sieci botnet, spam, kradzież danych itd. Paleta ofert jest szeroka: od forów dla tzw. script kids, którzy chcieliby się pobawić w hakerów, po właściwe platformy, na których odbywa się handel danymi kart kredytowych, kradzionym towarem oraz wieloma innymi „artykułami”. Fora takie cechuje jednoznacznie przestępczy charakter. Należy także stwierdzić, że im bardziej nielegalna jest treść danego forum, tym więcej trudu zadają sobie jego administratorzy, by ochronić je przed dostępem osób niepowołanych. Struktura takich forów przeważnie nie różni się specjalnie od zwykłych platform dyskusyjnych. Często istnieje także strefa prywatna, do której dostęp mają jedynie członkowie zespołu lub ci, których zauważono dzięki ich specjalnym osiągnięciom lub zasługom. Wszyscy pozostali członkowie mają dostęp tylko do normalnej, publicznej strefy forum, jednak nawet ona zawiera wiele praktycznych informacji dla początkujących cyberprzestępców.

Rys.3. Zmodyfikowany plik do korzystania
z serwera IRC
Rys. 4. Rynek z ofertami z różnych dziedzin

Można tu znaleźć na przykład instrukcję instalacji pierwszej własnej sieci botnet, informacje o aktualnych lukach w zabezpieczeniach czy też aplikację Remote Administrations Tool (RAT). Doświadczeni członkowie forum za odpowiednią opłatą oferują pomoc początkującym.

Administratorzy forów udostępniają często dostęp do rynku, zwanego często czarnym rynkiem (Black Market), na którym członkowie platform oferują swoje towary i/lub usługi. Należą do nich dane wykradzione z kart kredytowych, listy adresów e-mail oraz sieci botnet. Nabywca lub dzierżawca sieci botnet, może za jego pomocą przeprowadzać ataki typu DDoS, powodujące przeciążenie stron internetowych – i to w takim stopniu, że nie można ich otworzyć.

Zgodnie z oczekiwaniami niemal na każdym z forów można także pobrać pirackie kopie z Internetu.

W obrębie cyberprzestępczego światka toczy się rywalizacja o to, kto jest najlepszy. Nierzadko dochodzi do niszczenia forów przez konkurencję (wprowadzania zmian optycznych) lub przeprowadzania ataków za pomocą sieci botnet. Tego typu „rywale” chętnie posuwają się także do kopiowania baz danych określonych forów oraz publikowania ich na innych. W ten sposób pragną udowodnić powodzenie przeprowadzonego ataku i uzyskać uznanie pośród własnej społeczności. Strona internetowa zostaje przeważnie oznakowana, aby pokazać, że złamano jej zabezpieczenia.

Bezpośrednia komunikacja w obrębie takiej społeczności mająca na celu negocjowanie kupna, sprzedaży czy wymiany odbywa się przeważnie za pośrednictwem komunikatorów internetowych (Instant Messaging) takich jak MSN, ICQ, Yahoo Messenger czy Jabber. Przy pierwszym kontakcie cyber- przestępcy nierzadko wykorzystują funkcję prywatnych wiadomości, którą dysponują wszystkie fora. Fora stosują przeważnie standardowe oprogra- mowanie, modyfikowane częściowo przy pomocy kilku rozszerzeń.