Весьма распространенный объект купли-продажи – наборы эксплойтов и скриптов для организации систем управления трафиком. Продаются и покупаются похищенные с компьютеров пользователей базы данных, содержащие логины и пароли для доступа к почтовым ящикам, страничкам в социальных сетях, форумам, различным сетевым ресурсам. Вся эта информация используется потом в целях мошенничества, рассылки спама, кражи различной конфиденциальной информации.
Довольно большим спросом пользуются так называемые дедики, или dedicated-servers, то есть выделенные серверы, которые можно использовать в различных криминальных целях: например, устанавливать на них специфическое ПО, применять в качестве прокси, использовать их как промежуточное звено при осуществлении атаки на другие сетевые ресурсы. Дедики добываются с использованием нехитрой технологии: сначала посредством специальных программ осуществляется сканирование выбранного диапазона IP-адресов на наличие открытых портов, затем методом подбора паролей реализуется попытка проникновения на сервер.
Вы будете удивлены, узнав, сколько системных администраторов оставляет на серверах активные учетные записи с параметрами удаленного доступа из разряда admin/admin или Administrator/1234. По статистике за одну ночь соответствующие программы обнаруживают в худшем случае два-три таких дедика, а при удачном стечении обстоятельств улов может быть и более крупным. «Живучесть» подобных серверов зависит от того, насколько аккуратно ими пользуется злоумышленник: если не перегружать процессор машины своими задачами, не создавать бешеный трафик, прятать в системе используемое ПО и регулярно «чистить» за собой логи, аккаунт может просуществовать достаточно долго. Ну, а если злоумышленнику по каким-либо причинам неохота искать открытые dedicated-серверы самостоятельно, их можно просто купить: данные для доступа продаются в Сети пачками по весьма приемлемой цене.
Еще одна востребованная услуга – предоставление абузоустойчивого хостинга, то есть хостинга, администрация которого не реагирует на жалобы пользователей и позволяет размещать в Сети практически любой контент: порнографию, сайты, рекламируемые спам-рассылками, администраторские панели бот-сетей, мошеннические странички с массовыми «лохотронами» за СМС, а также веб-страницы, распространяющие всевозможное вредоносное ПО. Причем серверы таких хостинг-провайдеров далеко не всегда располагаются где-нибудь на Каймановых островах: гораздо чаще абузоустойчивый хостинг можно разыскать в сытой и благополучной Европе. К слову, техподдержка таких провайдеров по уровню предоставляемого сервиса порой может дать фору даже саппорту легальных хостеров. Вот у кого следовало бы поучиться некоторым раскрученным провайдерам…
Следующим номером нашей программы является продажа трафика, в частности, iframe-трафика. Требуется нагнать пару тысяч уникальных посетителей на какую-нибудь веб-страничку, чтобы накрутить счетчик? Или просто хочется раздать десятку тысяч пользователей по троянцу-даунлоадеру? К вашим услугам трафик с различных сайтов, часть из которых грешит редиректами, а некоторые оборудованы скрытыми элементами iframe и pop-up-кодом. Причем нередко заказчик может выбирать источник трафика по странам, по крайней мере, ему будет точно известно число посетителей из США, Канады, Китая, Европы – очень удобно в целях проведения таргетинга при распространении вредоносных программ.
Вы когда-либо пытались взять кредит? Не обязательно в банке, вполне достаточно приобрести в каком-нибудь магазине мобильный телефон или стиральную машину в рассрочку. Будьте уверены: ваш комплект документов, включая паспорт и водительское удостоверение (часто к этому добавляется еще и фото «клиента» с паспортом в руках) уже продается на подпольных форумах по цене примерно пять долларов за набор. Торговля сканированными документами – очень выгодная и широко развитая индустрия. С помощью таких комплектов можно, например, получить персональный аттестат в платежной системе Webmoney или зарегистрировать домен (хотя это нетрудно сделать и вовсе анонимно), открыть счет в некоторых платежных системах. В общем, широчайшее поле для деятельности.
Отдельной категорией кибербизнесменов являются мелкие жулики, ТОРГУЮЩИЕ «УГНАННЫМИ» НОМЕРАМИ МЕССЕНДЖЕРОВ ИЛИ ВЗЛАМЫВАЮЩИЕ ПОД ЗАКАЗ ПОЧТОВЫЕ ЯЩИКИ – В ОСНОВНОМ ИСПОЛЬЗУЯ МЕТОДЫ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ. Методы, позволяющие выяснить у пользователя данные для ответа на контрольный вопрос, необходимый при восстановлении «забытого» пароля, достаточно просты. Иногда для этого не нужно даже беспокоить самого пользователя: чтобы ввести правильный ответ на контрольный вопрос «имя моего домашнего животного», вполне достаточно прошерстить фотоальбомы в социальной сети потенциальной жертвы в поисках снимка с подписью «я и Мурзик».
Случаются и еще более глупые ситуации: например, в середине «нулевых» пользователям мессенджера ICQ приходили сообщения якобы от имени девушки, работающей менеджером крупной фирмы, которой – внимание! – нужно «поднять рейтинг», для чего жертве предлагалось установить в настройке профиля «аськи» предложенный адрес электронной почты и получить за это кругленькую сумму. Денег жертва, разумеется, не получала, зато получала уникальную возможность «поднять рейтинг собственного IQ», поскольку указанный в профайле «аськи» адрес e-mail – единственный способ восстановить измененный злоумышленником пароль. Сама услуга по взлому электронной почты предоставляется обычно на весьма удобных условиях: заказчик сообщает взломщику адрес ящика, к которому требуется получить доступ, тот выполняет все необходимые действия, после чего отправляет клиенту письмо заранее оговоренного содержания с захваченного адреса как свидетельство выполненной работы. После оплаты заказчик получает логин и пароль.
Среди прочих способов заработка можно упомянуть целую категорию людей, промышляющих охмурением страждущих любви пользователей на многочисленных сайтах знакомств. Для этого им требуется не слишком заезженная фотография какой-нибудь очаровательной особы, а также некоторые знания в области психологии. Пообщавшись с юной «куколкой» день-другой, жертва внезапно узнает, что эта милая, трогательная и красивая девочка вот буквально только что случайно потеряла мамин цифровой фотоаппарат или отдала гопникам дорогой папин мобильник, и теперь родители обязательно ее убьют, как только узнают об этом печальном происшествии… Какой настоящий мужчина не захочет помочь барышне, которая поначалу даже будет отказываться от неожиданной щедрости своего поклонника, но потом все же согласится: волосатые красноглазые обитатели подпольных форумов очень любят пиво, а оно стоит денег… Ну, и иногда они любят пообсуждать между собой, как «этот лох классно развелся на блондинку».
Иными словами, компьютерный андеграунд – целый мир со своими принципами, традициями, сленгом, героями и антигероями, и естественно, со своими финансовыми потоками. В этом мире обитает множество людей, которые зарабатывают себе на пропитание множеством различных способов, часто балансируя на грани закона и нередко преступая эту грань. Впрочем, для кого-то это уже давно стало привычным стилем жизни».
Из этой довольно-таки обширной цитаты можно сделать очевидный вывод: киберпреступный мир весьма неоднороден, роли в нем тщательно распределены, а подпольные форумы напоминают порой огромный «восточный базар», где все продается и покупается. Соответственно, защита конфиденциальной информации – один из важнейших аспектов персональной и корпоративной безопасности. Не за это ли ратуют криптоанархисты?
Между тем, любые существующие технологии могут быть использованы не только ради личного обогащения или нарушения законов. В первую очередь перспективные направления в науке и технике берут на вооружения сами государства в целях обеспечения национальной безопасности. В романе «Бумажное Небо» об этом рассказывается так:
«Многие страны уже давным-давно осознали важность незримого фронта, рожденного новой реальностью. Более полутысячи профессиональных хакеров служат в 121-м отделе Объединенного комитета по компьютерной войне армии Корейской Народно-Демократической Республики. Там собраны лучшие кадры, способные не только вести в сети политическую пропаганду, но и по команде вождя атаковать электронную инфраструктуру своего южного соседа, парализовав его транспортную и банковскую сети, коммуникационное оборудование и системы связи. Именно парни из 121-го отдела пролезли однажды на серверы CARIS – национальной системы ликвидации последствий химических аварий Южной Кореи – и украли оттуда гигабайты ценнейшей информации. Таким образом военная разведка КНДР узнала, где южнокорейские компании хранят химические отходы, как их утилизируют, а заодно выяснила места расположения контейнеров с хлором, использующимся для дезинфекции питьевой воды. Если северокорейские военные нанесут удар по этим объектам, экологический эффект от такой атаки будет похуже последствий взрыва ядерной бомбы.
Стремительно развивающиеся технологии, растущий экономический потенциал и повсеместное проникновение Интернета, а также незакрытые и крайне болезненные споры, связанные с Тибетом и Тайванем, не могли оставить равнодушным к новым вызовам и правительство Китая. И если раньше на территории этой страны действовало лишь несколько разрозненных хакерских группировок, промышлявших массовыми DDoS-атаками и взломом серверов зарубежных коммерческих предприятий, то в начале нового тысячелетия Китайская Народная Республика объявила о создании собственных армейских киберподразделений.
В переводе с китайского «Хайнань» означает «юг моря». Этот небольшой тропический островок площадью всего лишь чуть менее тридцати четырех тысяч квадратных километров и впрямь расположен в Южно-Китайском море, он окружен архипелагом других крошечных островков, названия которых вряд ли скажут что-то европейцу: Дачжоудао, Симаочжоу, Цичжоу… Песчаные пляжи острова Хайнань – излюбленное место отдыха небогатых китайских туристов. В одном из здешних монастырей хранится 140-килограммовая статуя Будды, отлитая из чистого золота, а неподалеку высится 108-метровый монумент, олицетворяющий бодхисаттву Гуаньинь. А еще здесь расположен засекреченный комплекс подземных сооружений, где, по слухам, размещается база радиоэлектронной разведки народно-освободительной армии Китая и обитает третий технический отдел вооруженных сил КНР – киберподразделение, специально созданное для проведения сложных боевых операций в Интернете.