Пред Пред Содержание След След

1.2 Виды киберпреступлений

Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений, однако в целом можно выделить следующие виды киберпреступлений.

1.2.1 Финансово-ориентированные киберпреступления

Киберпреступники используют сеть Интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак [].

Фишинг

Как известно, фишинговые сайты создаются как подделки популярных веб-ресурсов, которым пользователи доверяют и практически всегда дизайн фишинговых сайтов напоминает или даже бывает идентичен дизайну популярного сайта (оригинала). Фишинговые сайты используют для прибыльного мошенничества, так как чаще всего некомпетентные и неопытные пользователи, которые визуально не могут отличить оригинальную страницу от поддельной, поддаются на их уловки. Таким образом мошенники под видом банка или бренда просят о регистрации или мотивируют пройти по ссылке, чтобы получить денежную прибыль или подарок. После того как пользователь проходит по ссылке, его данные автоматически передаются злоумышленникам. Для совершения таких преступлений кибермошенники в основном используют электронную почту или социальные сети.

Кибервымогательство

Данный метод финансово-ориентированного киберпреступления связан с тем, что у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно. Кибервымогатели в основном используют методы шифрования и в настоящее время они известны как шифровальщики.

Финансовое мошенничество

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

Приведем пример киберпреступлений, совершенного шифровальщиками, которые произвели фурор во всем мире: WannaCry, NotPetya и BadRabbit. Киберпреступники получили доступ к файлам в системе, зашифровали их, а в конце атаки показали пользователю на экране монитора требование о выкупе взамен на безопасное возвращение их данных.

Эта ситуация заставила понервничать тысячи компаний, которые наглядно увидели, как они могут потерять свои данные, если не заплатят требуемое количество долларов.

Методы защиты от финансово-ориентированных киберпреступлений:

  • Регулярно проводите аудиты безопасности и тесты на наличие уязвимостей, чтобы четко знать точки проникновения в ваши системы.
  • Используйте адекватные инструменты защиты, такие как файерволы и антивирусные / антивредоносные решения следующего поколения.
  • Поддерживайте Ваш ПК в обновленном состоянии! Помните, что если бы пострадавшие компьютеры были бы своевременно обновлены, то они не были бы атакованы. Это очень важно для повышения уровня безопасности системы, повышения производительности и устранения ошибок в работе. Также учтите, что компании, которые вынуждены использовать компьютеры с устаревшими операционными системами (например, Windows XP), должны адекватно защищать их и по возможности изолировать.
  • Не открывайте файлы, вложения или ссылки из неизвестных и ненадежных писем, и не отвечайте на такие письма.
  • Будьте осторожны при открытии ссылок в письмах, мгновенных сообщениях и социальных сетях, даже если они пришли к Вам от известных Вам контактов.
  • Периодически выполняйте резервное копирование, особенно наиболее важной и чувствительной информации во избежание потерь данных.
1.2.2 Киберпреступления, связанные со вторжением в личную жизнь

Каждому пользователю сети Интернет следует знать о рисках кражи конфиденциальных данных, об угрозах заражения вредоносными программами, а также о способах снижения таких рисков и угроз. Взлому и краже личных данных чаще всего подвергаются аккаунты социальных сетей и почтовые аккаунты, системы онлайн-оплаты и интернет-банкинга. Как правило, это происходит вследствие установки на компьютер вредоносного программного обеспечения, целенаправленных действий злоумышленников, а также неосторожности и несоблюдении правил конфиденциальности данных. Нарушение работы устройства подразумевает как абсолютную невозможность его включения и работы (например, если троян-блокировщик занял весь монитор баннером с просьбой перевести деньги по указанному номеру), так и ухудшение его обычной работы (например, снижение скорости передачи данных).

Личная информация, которую Вы размещаете в Интернете, может попасть в руки мошенникам, после чего у них открываются широкие возможности для совершения неправомерных действий: рассылка спама среди друзей того пользователя, у которого взломали аккаунт, а также распространение среди них коммерческой или иной информации и т.п. Именно поэтому каждому пользователю социальных сетей нужно серьезно подумать о том, как защитить свой аккаунт от взлома и соблюдать правила безопасности в социальных сетях.

Сегодня многие хранят личную информацию на персональном компьютере, и это информация (набор паролей и записей) позволит получить более широкий доступ к личным данным пользователей, например, к персональным финансовым счетам. Запустив вредоносную программу на компьютер жертвы можно получить доступ к файлам. Существуют программы, которые злоумышленник может использовать для получения доступа в ваш ПК.

Кража персональных данных. Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете. Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

Шпионаж. Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание вашей личной жизни. Здесь может быть, как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Основные методы хищения личных данных

Отслеживание нажатия клавиш. Отслеживание нажатия клавиш — программы, которые записывают то, что вы печатаете. Отслеживание нажатия клавиш обычно используются для обнаружения паролей к финансовой информации.

Подбор паролей. Можно определить пароль через серию подбора или за счет использования алгоритма.

Скажем, например, что вы родились в 1999 году и что у вас есть любимая собака по имени Шарик, поэтому, вы решили сделать свой пароль Шарик1999. Давайте предположим, что у вас также есть аккаунт в ВКонтакте, в котором перечислены ваш день рождения и описание фотографии, где отмечены Вы и Шарик. Любой злоумышленник сможет попробовать перебрать пароли именно с этой примерной комбинацией.

Backdoor доступ. Если злоумышленник хочет попасть в ваш компьютер для кражи паролей и файлов, или удаленно контролировать вашу деятельность, они могут установить «бэкдор». Backdoor программы полностью используют слабые места в системе защиты сети и позволяют злоумышленнику входить и выходить в систему, как им заблагорассудится, без вашего ведома или разрешения.

Многие бэкдоры создаются, когда ничего не подозревающие пользователи компьютеров скачивают «троянских коней», которые выглядят, как полезные. Трояны являются лишь одним из нескольких способов, когда злоумышленник может проникнуть в систему. Как мы видим, есть на самом деле многочисленные маршруты доступа, многие из которых легко упустить из виду.

Атака беспроводной сети. Злоумышленники могут находиться вне дома и попытаться определить вашу беспроводную сеть. Если у вас есть Wireless Protected Setup (WPS). Оказавшись внутри сети, злоумышленники могут очень многое сделать. Это включает в себя похищение вашей конфиденциальной информации, установку бэкдор связи, или просто имплантацию любой другой вирусной программы.

Обман в сети. Злоумышленники часто обманывают своих жертв в регистрации в беспроводных сетях в общественных местах. Например, злоумышленник может ждать своей цели в кафе, создать сеть под названием «Кофейня и бесплатный Wi-Fi», и тем самым обмануть цель во входе в систему. Как только соединение будет установлено, злоумышленник будет в состоянии контролировать то, что вы делаете в Интернете, просматривать файлы вашего компьютера, или установить вирус.

Вредоносное E-mail. К настоящему времени, даже самый неопытный пользователь компьютеров хорошо знает, что не стоит открывать подозрительных писем от таинственных незнакомцев с предложениями, так как это слишком хорошо, чтобы быть правдой, — но злоумышленники знают это, и есть творческие способы работы.

Вредоносные веб-сайты. Злоумышленники могут также получить то, что они хотят от вас, создавая вредоносные веб-сайты. Ссылки на такие веб-сайты могут быть созданы по различным темам и количествам. Вредоносный веб-сайт может также использовать троянскую технику, и изображать из себя сайт, который предлагает бесплатное программное обеспечение. Программное обеспечение может рекламироваться как полезное, например, PC-тюнер или даже антивирусный комплекс. Такое ПО будет на самом деле маскировкой, своего рода вирусом, например, для перехвата вводимой с клавиатуры информации или бэкдор.

Вредоносное оборудование. Одним из самых творческих и, казалось бы, безобидных подходов к краже личных данных является использование вредоносного аппаратного обеспечения, например, зараженного флэш-диска. Этот метод в основном используется, когда кража личных данных имеет конкретную цель. Если злоумышленник сделал свое расследование и выяснил, где вы живете или работаете, они могут просто загрузить их вредоносное ПО на флэш-диск и поместить его туда, где вы, вероятно, найдете его из-за любопытства и подключите его к ПК. Если это не сработает, они могли просто пойти туда, где вы работаете, и ждать подходящего момента, чтобы «заимствовать принтер» под предлогом, что они должны «распечатать резюме» на собеседование.

1.2.3 Социальные и политически мотивированные киберпреступления

Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей. Преступления на почве ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности сексуальной ориентации и других признаков. Примеры: домогательства и рассылка оскорбительных сообщений и распространение ложных новостей, касающихся определенной группы лиц. Анонимность и легкодоступность интернета серьезно затрудняют борьбу с преступлениями на почве ненависти.

Группировки экстремистской и террористической направленности все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам.