Регистрация
Зарегистрируйся на сайте и получи доступ к полному контенту сайта и подпискам бесплатно!

Киберпреступность на 360 градусов

6
0
854 0
Аудио Текст
8 апреля 2013

Почти все способы и механики интернет-мошенничества давно известны специалистам и даже опытным пользователям. Но жертв киберпреступности меньше не становится. Почему это происходит, каких новых угроз стоит ожидать в ближайшее время? На каких фронтах сейчас ведется самая ожесточенная борьба с мошенничеством?

Из передачи вы узнаете:
— на какие категории сейчас можно разделить кибермошенников;
— сколько процентов интернет-ресурсов зарегистрированы специально для совершения преступлений;
— на каком основании домен может быть снят с делегирования по подозрению в противоправной деятельности его владельцев;
сайты каких компаний чаще всего подделывают с целью фишинга;
— какие средства обналичивания внутриигровых валют используют мошенники;
— всегда ли невнимательность пользователя является условием совершения преступления в его отношении;
— в чем опасность большой вовлеченности пользователя в сетевое общение;
— и многое другое.

Александр Ветров: Здравствуйте, уважаемые телезрители! Вы смотрите программу «Бизнес online» на канале SeoPult.TV, меня зовут Александр Ветров. Почти все способы и механики интернет-мошенничества давно известны как специалистам, так и продвинутым пользователям, тем не менее жертв киберпреступности меньше не становится. Сегодня мы попытаемся выяснить, почему так происходит. Поговорим об этом с гостем студии, генеральным директором компании Reg.ru Алексеем Королюком. Алексей, здравствуйте!
Алексей Королюк: Добрый день!

Алексей Королюк, генеральный директор Reg.ru.
Родился 31 мая 1982 года.
В 2007 году окончил Российский государственный открытый технический университет путей сообщения по специальности «Мировая экономика».
С 2006 года является учредителем и генеральным директором Reg.ru.

Александр Ветров: Можете классифицировать способы, которые применяют сейчас кибермошенники?
А. К.: На самом деле почти все офлайновые сферы жизни трансформируются в онлайн, и это в полной мере касается мошенничества. Поэтому если классифицировать достаточно крупно и не укладывать их в порядке убывания или возрастания, то по-прежнему лидирует социальная инженерия — все, что связано с обманом пользователя в Сети: в социальной сети, просто на каком-то веб-сайте во время покупки или где-нибудь еще. Второй метод мошенничества — это фишинг, подмена данных с целью получения конфиденциальных сведений о пользователе или данных его аутентификаций. Третий тип — это мошенничество, связанное напрямую с финансовыми средствами и финансовыми инструментами, такими как карты оплаты или электронные деньги. И четвертый вид преступлений — относящиеся к контенту. Все, что связано с нелегальным контентом или продажей нелегальных товаров, услуг на территории Сети, — это тоже киберпреступления. И последний крупный класс — это кибератаки и все, что связано с нарушением работы инфраструктуры Сети либо отдельно взятых интернет-магазинов, интернет-сайтов, элементов инфраструктуры. Вот это крупные блоки, которые сейчас можно явно выделить в рамках какого-то повествования или классификации.
А. В.: Классификация понятна, за нее отдельное спасибо, а теперь все-таки хотелось бы небольшого «хит-парада»: на первом месте, на втором и на третьем?
А. К.: Если говорить о том, что умеют считать специалисты, то они умеют считать деньги, и всем всегда хочется узнать о том, каков же масштаб на самом деле. Масштаб колоссальный: только в Российской Федерации это порядка 3$ млрд по состоянию на 2011 год. На 2012 год — вот сейчас проводят исследования — рост почти двукратный, растет бизнес киберпреступлений на территории России и всего мира.

Во всем мире — это оценочные сведения — больше 150$ млрд составляет объем кибермошенничества.

А. В.: Про объем я понял, а все-таки какая главная технология, которой пользуются, например, у нас — в сравнении с западным рынком?
А. К.: Здесь нужно говорить о том, что это не совсем технология, давайте говорить о том, какой вид наиболее распространен. Все, что я назвал, очень распространено, и это крупные мазки. Хорошо подвергаются анализу вопросы, связанные с утратами денежных средств, то есть все, что связано с мошенничеством с целью завладения денежными средствами или их эквивалентом в Сети. И вот те цифры, которые я привел, — это не потенциальная угроза, а поданные заявления в следственные органы во всем мире, это официальная статистика. Если говорить о том, насколько часто сталкиваются пользователи в интернете с киберпреступлениями, то статистика вообще поражает. Было проведено исследование: в 2012 году на репрезентативной выборке порядка 40 тыс. человек в Российской Федерации [было установлено, что] 97% интернет-пользователей сталкивалось с преступлениями за последние три месяца нахождения в Сети. То есть пользователь не просто столкнулся, он идентифицировал, что увидел некое киберпреступление, либо столкнулся с ним, являясь пострадавшим. Какие преступления лидеры «хит-парада»? Фишинг — это №1. Это массовое явление, с которым сталкиваются все и всегда на протяжении последнего времени. Второй лидер преступлений — это попытка завладеть денежными средствами или данными для передачи денежных средств. И дальше идут преступления, которые сложно классифицировать с точки зрения объема. Понятно, что третью строчку занимает контент, потому что огромное количество преступного контента находится в Сети, очень большое количество. А дальше — то, что сложно классифицировать: это социальная инженерия, это DDoS-атаки, потому что их очень тяжело посчитать и пользователь с ними не сталкивается. Он не понимает, когда его обманули, условно говоря, получили какие-то сведения, или не понимает, когда какие-то сервера атакуются. Обыкновенного пользователя это не касается.
А. В.: Вы сказали про и я подумал, что как минимум из нескольких человек, которые здесь находятся, трое попались на удочку?
А. К.: Да. Не то чтобы попались, но поняли, что могли попасться. Например, их антивирус моргнул, что здесь фишинг, или же они получили страницу, где сказано: «Введи номер SMS для разблокировки своей записи в социальной сети». Пользователь понимает, что это обман, профессионалы это точно понимают, те люди, которые один раз это сделали, тоже понимают. Но для себя они классифицировали: «Мошенники меня пытались обмануть». То есть фактически киберпреступление могло быть совершено, но не совершилось. А многие люди, к сожалению, оказались в ряду тех, кого обманули, таких тоже очень много — почти половина из тех , которые увидели. И могу вам сказать, что, к сожалению, Российская Федерация здесь в части готовности пользователей и их подкованности сильно отстает от Западной Европы и от США. Мы знаем много инициатив, которые в последнее время проходят и со стороны органов государственной власти, и со стороны независимых организаций. Каждый из них пытается выработать стандарты, форматы работы с потребителем, который столкнулся с мошенничеством, но пока что это носит локальный характер. Не знают люди о том, куда жаловаться, каким образом жаловаться, какие формуляры заполнять, какую информацию сообщать. Я думаю, что с этим связано такое большое количество контактов. Со временем все пройдет, набьем шишки на лбу, и это тоже скажется на количестве контактов.
А. В.: Ну да, в подтверждение ваших слов — статистика: в сентябре 2012 года киберпреступники зарегистрировали 120 тыс. доменных имен с целью распространения вредоносного ПО, спама, фишинга и т. д. У вас есть, может быть, какая-то более актуальная информация?
А. К.: Информация у вас достаточно правильная, надо только отметить, что речь идет о регистрации доменных имен на территории всего СНГ, а не только Российской Федерации. Безусловно, нужно понимать, что регистрация доменного имени при таких крупных заказах очень несущественна, то есть порядка 4,5$ за регистрацию домена. Умножаем, и получается, что 600$ тыс. потратили явно некие группы людей на регистрацию базового элемента инфраструктуры — доменного имени. Это очень маленькие деньги с учетом того, что оборот, как я вам говорил, — миллиарды долларов только в России. Явно это окупается, да. Поэтому не надо думать о том, что только в России это происходит, во всем мире количество интернет-адресов, доменов, которые связаны с какими-либо киберпреступлениями или околокиберпреступлениями (спам, например, не считается киберпреступлением), огромно. И мы с вами понимаем, что это некий абсолютно неправильный алгоритм поведения.
А. В.: Речь идет об общемировой тенденции?
А. К.: Об общемировом тренде. Таких интернет-ресурсов насчитывается порядка 4-6% в зависимости от доменной зоны, и не надо думать о том, что в России нечто сверхъестественное происходит. Это неправда, происходит это по всему миру. Везде методы абсолютно идентичные, это работа в рамках фишинга, в рамках подмены адресов, чтобы пользователь идентифицировал их как оригинальные.
А. В.: А в данном случае вы как регистратор доменных имен можете каким-то образом контролировать, для чего используются эти домены? Может быть, есть какая-то автоматизированная система?
А. К.: Представляете, насколько это разная работа. Мы нотариусы, наша работа не отличается от нотариальной: мы удостоверяем личность при совершении операций с доменными именами и ведем реестр, мы хранители реестра. Представьте себе крупные компании, которые занимаются кибербезопасностью, такие как уважаемая компания Касперского, где работают тысячи специалистов. В компании Reg.ru работают сотни специалистов, а в компании Касперского — тысячи, и капитализация совсем разная. Они обладают сумасшедшей компетенцией в части определения киберпреступлений: автоматизированных, эвристических, различных методов анализа. Доменное имя само по себе для нас — это запись в реестре, несколько буковок или циферок и больше ничего, а дальше за доменным именем идет контент, передача данных. И еще нужно понимать, что контент чаще всего очень хорошо прячется — прячется не в России, прячется за рубежом: в torrent-сетях, в p2p-сетях, — и это отнюдь не домен, это все, что находится ниже. Поэтому домен может быть зарегистрирован любым человеком мгновенно, а воспользоваться он может им по какому-то алгоритму, никому не известному, и контента там нет, и оно проявляется в какой-то момент времени как вспышка. Иногда вирусы или фишинговые сайты живут часы, а до того там вполне себе сносный сайт Иванова, Петрова или Сидорова или вообще ничего не было. Поэтому сказать о том, что мы можем как-то идентифицировать, — нет, это невозможно.
А. В.: Хорошо, а прекращаете ли вы делегирование доменов по собственному усмотрению или только после того, как какие-то жалобы поступают?
А. К.: Мы работаем в рамках регламентов, регламенты устанавливаются координатором отрасли.

Я состою в очень многих экспертных группах и комитетах по разработке регламентов и могу вам сказать, что огромное количество внимания сейчас уделяется со стороны координаторов безопасности киберпреступлениям, чтобы их купировать на ранней стадии зарождения доменных имен. Большая работа, очень сложная, потому что классификация киберпреступлений на уровне законодательства отсутствует.

Как следствие, отстает законодательная база, и здесь очень важно понимать, что мы замкнуты вот в этой части. Безусловно, есть отраслевые договоренности, которые позволяют в рамках регламентов по регистрации доменных имен уполномоченным организациям, таким как уважаемый «Касперский», Group-IB, «Лига безопасного интернета», каждой в рамках своих компетенций указывать, какие сайты нарушают действующее законодательство. Мы ежемесячно получаем большое количество упоминаний со стороны указанных организаций. Это уполномоченные координатором организации, которые нам сообщают: «Ребята, смотрите, вот здесь детская порнография». Мы проверяем, мы видим детскую порнографию, мы можем, соответственно, на основании регламента, только на основании заверения уполномоченной организацией и собственной проверки, снять с делегирования доменное имя. Домен не удаляется, он снимается с делегирования, уведомляется администратор домена о том, что обнаружено правонарушение. Он имеет право в течение определенного срока удалить контент, который является противоправным, тогда домен снова заработает. Надо понимать, что эвристика — штука серьезная, штука сложная. Если говорить о потенциальных угрозах, вы назвали статистику, там порядка 120 тыс. в месяц регистрируется, но это, конечно, наверное, пик. Я уверен, что это пиковое значение, летом гораздо более скромные цифры. Но в целом по году, наверное, порядка миллиона доменных имен на территории СНГ действительно регистрируется, ну и потом, естественно, исчезает с целью каких-то возможных операций. Но это не подтверждено, это паттерны.
А. В.: А домены каких компаний в нашей стране чаще всего имитируют с целью фишинга?
А. К.: Два класса можно выделить: это социальные сети, популярные в России, и известные банки с банк-клиентами. Это самые четкие классы...
А. В.: А какую информацию воруют, с какой целью?
А. К.: Конечно же, в случае с социальными сетями стало распространенным воровство не только для того, чтобы писать что-то от имени человека либо совершать какие-то действия по накрутке рейтинга в социальной сети. Раньше было только для этого: воровали в социальных сетях учетные записи, чтобы либо скомпрометировать лицо, у которого украли, либо шантажировать его потом, либо с помощью украденной записи накручивать чужие рейтинги или писать посты. Это было очень популярно. Сейчас появились электронные валюты внутри социальных сетей. Не внешние электронные деньги, которые хорошо регулируются и на самом деле очень хорошо защищены, зачастую лучше, чем банковские системы, а внутри социальной сети появились электронные валюты: бонусы, карточки, как угодно их можно называть, «фунтики», которые можно тратить в определенных играх или в определенных элементах инфраструктуры.
А. В.: Но они же в реальные деньги никак не превращаются?
А. К.: Превращаются.
А. В.: Превращаются?
А. К.: Очень просто. Если вы взяли и придумали «Тетрис» за деньги (вы как кибермошенник), разместили его в социальной сети, то, естественно, 50% дохода попадает в социальную сеть, а 50% дохода вам будет отчислено как разработчику игры.
А. В.: Так.
А. К.: Но в вашу игру никто не играет, представьте себе такую ситуацию, и вы говорите: «Как-то надо заработать денег!» Покупаете ботнет зараженных компьютеров или украденных, скомпрометированных данных социальных сетей и аккуратненько с пользовательского кошелька по одному «фунтику» списываете в пользу своего «Тетриса» — якобы пользователь играл. Но он же не играл, он даже не знает, что там есть. Представьте, у вас на счету 214 руб. или 213, вы же даже не помните.
А. В.: Ну конечно! Я не отмечу это, естественно.
А. К.: Ну, 3, 4, 5 руб. с пользователя, а с учетом того, что ботнеты — это миллионы зараженных компьютеров и миллион пользователей скомпрометировано, это реально очень большое количество, то масштаб огромный. Представьте себе, что можно потихонечку каждый месяц по 5, 10, 15 руб. списывать с аккаунта пользователя, тратя их на какой-то «Тетрис». Вот для чего это делается в социальных сетях.
А. В.: Понятно, а тогда каким образом обезопасить себя?
А. К.: Обезопаситься можно повсеместным внедрением антивирусных программ. Прежде всего тех, которые действительно помогают. И это огромный миф, что профессионал не должен ими пользоваться: ну как же, я профессионал, не пользуюсь! Должен пользоваться, потому что существуют угрозы, и они действительно серьезные, когда ты можешь заразиться, не делая почти ничего, посещая какие-то ресурсы, более того, даже не посещая, я вам хочу сказать.
А. В.: Когда, например?
А. К.: Если говорить о технологии заражения, то это банальный iframe, если вы в технологиях HTML понимаете: ты попадаешь на сайт условно порядочного ресурса, в нем есть вставка, его заразили, совершенно случайно или специально заразили некие сайты, часто очень заражают. Вот мы как хостеры, у нас очень крупный хостинг Reg.ru, компания — один из лидеров, мы ежедневно сталкиваемся с сотнями случаев заражения порядочных сайтов компаний некими вирусами. А что значит «заражают сайт»? Заражают сайт — это значит вставляют в нормальный ресурс вставку iframe, которая ведет на фишинг, и он компрометирует компьютеры. Не все, естественно. Если у вас все «заплатки» стоят, то вас, естественно, не скомпрометируют, но если у вас, не дай бог, устаревший браузер или операционная система, вы тут же будете скомпрометированы. При этом ресурс ничего не сделал, он содержал iframe, который вставили мошенники, а мы боремся с этим сотнями.
А. В.: А верно ли считать, что жертвами кибермошенников мы становимся исключительно по собственной невнимательности или, может быть, неосведомленности?
А. К.: Я считаю, что это абсолютная неправда, это миф.

Мы не можем контролировать элементы безопасности устройства, на котором мы работаем, провайдера, с которым мы идем в интернет, хостинг-компанию, которая предоставляет хостинг тому ресурсу, к которому мы обращаемся. Мы не можем контролировать всю цепочку.

Хотелось бы, чтобы мы понимали, что нужно как минимум использовать барьер на своей стороне: системы эвристического анализа, антивирусные программы и т. д. Их достаточно много сейчас, они все полезны. Особенно это касается детей. Я хочу сказать всем родителям о том, что не нужно думать, что если вы дали ребенку компьютер, то он в безопасности, это абсолютно не так. Ребенок может попасть в совершенно неприятную историю, а вы вместе с ним как отвечающий за несовершеннолетнего.
А. В.: А какие это могут быть истории?
А. К.: А ребенок сам может оказаться распространителем любой информации: может стать точкой ботнета, распространяя вирусы, может стать точкой распространения порнографии, он может быть вовлечен в схему какой-то группировки по получению детской порнографии. Это социальная инженерия, там возможно все. И если дать ребенку отдельно взятый компьютер, да, вы обезопасите свои данные, возможно, но вы не обезопасите ребенка.
А. В.: Соответственно, родительский контроль в данном случае прежде всего?
А. К.: Категорически важен. С учетом того, что без интернета уже не жизнь и дети с 2,5 лет — в iPad, это факт, все это нужно признать, с этим нужно работать, нужно обезопасить детей и, как следствие, обезопасить всю семью.
А. В.: Насколько безопасно сейчас покупать в интернет-магазинах?
А. К.: В интернет-магазинах покупать безопасно, это факт. Вопрос только в том, что интернет-магазин может вдруг оказаться «и не друг, и не враг, а так». В общем, вы можете покупать не в том месте просто. Но если речь идет о том, что магазин известен, у него рейтинги, отзывы, простите за банальность, я, как профессионал, хочу сказать: обращайте внимание на наличие сертификата secure (безопасности). Если интернет-магазин расположен на адресе https://<некий адрес>, это гарантия безопасности. Гарантия того, что магазин как минимум заботится о том, чтобы донести до потребителя, что он легитимен. Что такое сертификат безопасности SSL? Это сверка документов регистратором магазина. То есть магазин предоставляет все свои документы регистратору, регистратор проверяет, говорит: «Есть такой директор, есть такой магазин, есть такое юридическое лицо, вот тебе HTTPS-сертификат». И у вас в браузере горит зелененькая штучка. Если сертификат просрочен, что-то здесь не так, значит, какой-то мошенник вполне мог его скопировать к себе, поставить на другой сайт, попытаться вам его показать как настоящий. Не доверяйте этому, всегда обращайте внимание. Как только появляется флажок, что, возможно, сертификат просрочен, не посещайте эти сайты. Если есть HTTPS, он горит зелененьким и все хорошо работает, я уверен на 99%, что вас не обманывают.
А. В.: А какие новые угрозы нам в ближайшем времени приготовили киберпреступники?
А. К.: Хороший вопрос. Я думаю, что мы с вами можем придумать, сидя в студии прямо сейчас, массу вариантов, как можно ввести в заблуждение пользователя интернета. Все это социальная инженерия. Ничего нового не придумано, это один термин, но вариантов, каким образом обмануть меня или вас в интернете, очень много. Все это связано с тем, что очень много данных аккумулируется сейчас в Сети. Я просто хочу подойти к той мысли, что все больше времени вы проводите там, все больше у вас элементов социального общения. Это не обязательно присутствие в социальных сетях: вы можете быть участниками форумов, обсуждений, комментариев, интересоваться какими-то темами, а люди все достаточно примитивны, они работают на уровне паттернов. У меня один и тот же никнейм в Сети, у вас один и тот же никнейм в Сети, и мы везде для робота, который анализирует нас как пользователя, достаточно прозрачны. Поэтому, даже не являясь Google или какой-то крупной компанией, которая собирает данные о пользователях, можно очень много узнать. Поэтому, если вы пришли, вас можно идентифицировать на каких-то ресурсах, собрав о вас информацию, и очень многое про вас знать.
А. В.: Это понятно, а как дальше это использовать? Допустим, я фотограф, я занимаюсь не любительской фотографией, а профессиональной. Вот я выкладываю на «Фотостране», на каком-то фотосайте свои фотографии.
А. К.: Да.
А. В.: Что-то, как вы говорите, комментирую, ну и пусть собирают эту информацию, пусть куда хотят ее девают, что можно предъявить мне как пользователю, какой я угрозе здесь подвергнусь?
А. К.: О вас знают очень много: знают название ваших работ, знают ваше имя либо никнейм, и к вам можно персонифицированно обратиться, сказать: «Александр, ваша последняя фоторабота «Жаба в углу» потрясающая! Отправьте SMS для участия в конкурсе».
А. В.: А, вот оно что!
А. К.: Вы: «Боже мой! Участие в конкурсе!»
А. В.: Да, я столько раз делал это фото!
А. К.: Вы мечтали об этом, понимаете! Есть же какие-то престижные фотоконкурсы, я уверен, что они есть, и мне достаточно привести вам название этого фотоконкурса и фото жабы. Там же здорово все, и вы тут же отправите эту SMS. Или: «Вы стали победителем чего-то там где-то там, вы получили приз зрительских симпатий!» Но если бы вы не занимались фотографией и мы об этом не знали, то зачем вам писать об этом? Мне вот, например, это вообще неинтересно, я фотографией не занимаюсь. Если напишут: «Алексей Королюк выиграл фотографию года», — я скажу: «Ха-ха-ха, все понятно!» Если мне скажут что-то другое из круга моего интереса или назовут мне имя моего друга, я, естественно, срефлексирую и буду вынужден что-то сделать, потому что мне может показаться, что это правда.
А. В.: И, наверное, последний вопрос. Среди ключевых тенденций развития интернета можно отметить использование мобильных устройств. Скажите, ожидается ли здесь падение интереса мошенников к тому же фишингу с помощью сайтов, e-mail и, соответственно, к доменам как таковым?
А. К.: Мобильные устройства — это наше будущее, безусловно. Все они работают на инфраструктуре интернета, в которой домены являются главной частью, поэтому меня, честно говоря, абсолютно не заботит тот факт, как будут чувствовать себя мошенники в этом. Мне бы хотелось, чтобы их было как можно меньше. Меня заботит, чтобы люди, которые пользуются мобильными устройствами, не думали, что они в безопасности. Вспомним последние скандалы, связанные с распространением программ для мобильных устройств, которые на самом деле воруют персональные данные. Также развиваются OpenSource-платформы, такие как Android, например, когда программу недостаточно глубоко проверяют на предмет того, что она делает. Я не уверен, что в Apple это делают глубоко, не буду говорить, но, по крайней мере, скандал, связанный с Android-приложениями, был недавно, и несколько программ компрометировали сведения, более того, одна из них притворялась антивирусом. Расцвет возможен даже в самых, казалось бы, нишевых моделях потребления, таких как мобильный интернет, мобильные приложения. Они растут, и, соответственно, появляется интерес мошенников.
А. В.: Алексей, вот слушаю вас и понимаю, что защититься практически невозможно. Для больших компаний, для обычных пользователей, для маленьких интернет-магазинов есть ли какой-то алгоритм буквально из трех шагов или из трех действий, которые нужно все время выполнять, чтобы хотя бы частично обезопасить себя от мошенников?
А. К.: Вы знаете, самое главное — понимать, что ты в опасности. Это все равно что выходить на улицу и переходить беззаботно дорогу тогда, когда этого нельзя делать. Нужно понимать, что есть светофор, и в интернете он тоже есть, горит красный свет, и ты должен это понимать. Есть ежедневная угроза мошенников. Мошенники действуют совершенно разными способами. Если говорить о компаниях, они звонят в бухгалтерию, представляются сотрудниками банка, выискивают все нужные сведения: имена аккаунтов, пароли. Все это происходит на уровне офлайна, потом в онлайне просто переводятся деньги, и это тоже киберпреступления. Надо думать не о том, как бы мне так этого избежать. Не избежать. Надо думать о том, что ты это знаешь, принимаешь это каждый день как угрозу и делаешь хотя бы минимум. Достаточно знать о том, что 90% угроз уходит при внимательности, при наличии антивируса и при наличии банальной эрудиции. Достаточно чувствовать, что тебя могут обмануть, знать это и минимально принимать превентивные меры.
А. В.: Здесь хочется вспомнить пословицу: предупрежден — значит вооружен. Спасибо большое, Алексей, за то, что предупредили и вооружили нас своими знаниями. Напомню, у нас в гостях был генеральный директор компании Reg.ru Алексей Королюк. Я, Александр Ветров, благодарю вас. Уважаемые телезрители, пишите нам, присылайте нам свои темы для обсуждения, задавайте вопросы. Это была программа «Бизнес online». Удачи, пока!

Развернуть текстовую версию
Комментарии