Category: криминал

white

Переход на личности: что такое identity theft



На безопасность персональных данных граждан не влияет ни политический режим в стране, ни уровень ее экономического развития. Обычным делом становится так называемая «кража личности». Что это такое? Откуда возник этот термин, какие самые громкие случаи кражи личности происходили за последние годы, а также - чего стоит бояться российским футбольным болельщикам уже в ближайшее время - обо всем этом читайте в нашей аналитической заметке.
Collapse )
white

Мощный всплеск: число утечек за год в РФ выросло на 80%

InfoWatch представляет свежий отчет об утечках во всем мире за 2016 год. Главное: российских утечек стало больше на 80%; РФ остается на 2-м месте в мире по их числу после США.


Collapse )
white

Как можно незаметно потрошить банкоматы



В текущем году СМИ активно освещали инциденты, связанные с ИБ и иной безопасностью, уделяя особое внимание финансовому сектору. Например, с начала года чуть ли не каждую неделю злодеи или просто отчаявшиеся люди предпринимали незаконные манипуляции с банкоматами, и информация об этом не сходила с лент новостей – просто не успевала сойти. Банкоматы вывозили, взрывали, взламывали, раскурочивали… А кое-кто при атаках на банкоматы использовал методы и инструменты, связанные с высокими технологиями.

Вот – одна из таких историй от ведущего эксперта по информационной безопасности InfoWatch - Марии Вороновой.

Collapse )
white

О последствиях забыли

Пользователь всегда выберет удобство. Как его ни ограничивай, как ему ни рассказывай, что нарушение установленных правил грозит серьезными последствиями и для организации, и для него лично.

email_forblog

За примерами далеко ходить не нужно. Хакерская группировка «Анонимный интернационал» получила доступ к электронным письмам сотрудников управления внутренней политики администрации президента России. Отдельные документы злоумышленники выложили в своем блоге «Шалтай-Болтай». Другую часть писем, автором или адресатом которых якобы является пресс-секретарь Дмитрия Медведева Наталья Тимакова, хакеры намерены продать за 150 биткойнов (около 35 тыс. долл. США).

Злоумышленники сообщают, что массив писем Тимаковой «снят» с электронного ящика, который используется для сбора почты с других адресов Натальи – на массовых почтовых сервисах и почтового аккаунта в охраняемом ФСО домене .gov. К продаже предлагаются 496 сообщений, датированных 2004-2015 годом.

Эксперты сомневаются в том, что был взломан почтовый аккаунт. Генеральный директор компании Group-IB Илья Сачков предполагает, что хакеры «получили доступ к сессии и просто завладели почтой». Илья считает, что взлома компьютера не было, поскольку в этом случае хакеры могли бы «сделать гораздо больше зла». Сергей Никитин, коллега Сачкова по Group-IB, считает, что хакеры все же пробрались на компьютер пресс-секретаря бывшего президента России: «Если посмотреть на адреса выложенных в открытый доступ писем, то видно, что они взяты с нескольких почтовых аккаунтов, принадлежащих Тимаковой. Как правило, это говорит о том, что почта похищена не с почтового сервера, а с устройства самого пользователя».

Представитель Анонимного интернационала пояснил Газете.Ru, что госслужащим давно запретили пользоваться бесплатными почтовыми серверами, однако многие сотрудники властных структур не соблюдают этот запрет.

Есть лишь одно объяснение, почему письма государственной важности оказываются на «гражданских» серверах. Прямой удаленный доступ к правительственной почте со сторонних устройств, скорее всего, блокирован. В итоге чиновники вынуждены идти на хитрость, перенаправлять почту на бесплатные почтовые серверы и уже к этим серверам подключать свои планшеты и смартфоны. О последствиях своих действий люди государевы при этом, видимо, не задумываются.
white

Конец истории

Все государства в бешеном темпе внедряют биометрическую идентификацию. Возможно, со стороны это внедрение кажется неспешным. Но масштабная государственная логистика очень инерционна: разработать, заказать, поставить, обучить, настроить; и каждое из перечисленных действий приходится умножать на 104—105. С учётом этого сроки 5-7 лет – чрезвычайно быстро.
       

Почему эта идея овладела массами? Не только потому, что созрели технические условия – приборы для снятия информации с живого человека стали относительно надёжны и не очень дороги.

Дело в том, что традиционные (бумажные и пластиковые) удостоверяющие документы морально устарели.

Криминалисты утверждают, что ныне в числе миллиардов находящихся в обращении паспортов (и приравненных к ним документов) фиктивными является существенная часть – до 1 на каждые 100 000. А самое интересное в том, что из этих фиктивных примерно 75% выданы спецслужбами страны происхождения в порядке документов прикрытия. И лишь 25% – криминальные подделки.

Биометрия при грамотном применении может практически искоренить то и другое. Приложив старания, можно добиться, что человек, въехавший в любую страну под именем Иванов, уже никогда в жизни не въедет в любую другую под именем Рабинович. И не только лишится возможности въехать, но заодно не сможет воспользоваться услугами банков, авиакомпаний, поступить на службу и... (подробности см. в кн.Апокалипсис гл.13, ст.16-17). Профессия нелегального разведчика умрёт вместе с профессиями наркокурьера и киллера. Кто от этого выиграет? Конечно же, техническая разведка.

white

Не дала - в тюрьму

Знакомая следователь из Екатеринбурга рассказала историю про цифровые доказательства.
       

Одна девушка подала объявление на сайт знакомств, запросив там от мужчин спонсорской помощи. Одному из откликнувшихся (но, скорее всего, не единственному) она навешала лапши, что, дескать, нечем платить за съёмное жилье. И пообещала ему в переписке «буду с тобой встречаться», если он заплатит за квартиру. Встретились за чашечкой кофе. Спонсор, пуская слюни, дал денег "на квартиру". Получив бабки, она поблагодарила, улыбнулась и... ушла.

Но продинамленный лох оказался не таким уж лохом. Он обратился в полицию с заявлением о мошенничестве. В его автомобиле стоял видеорегистратор, который зафиксировал динамщицу. Плюс пара свидетелей в кафе. Плюс нотариально заверенный скриншот™. И еще кое-какие сведения, позволившие разыскать подозреваемую без особых хлопот.

Поскольку работать было не надо, менты дело возбудили (ч.1 ст.159 – мошенничество), динамщицу выдернули, слегка на неё поднажали – и она призналась. В частности, рассказала, что в связи со своей компьютерной несостоятельностью, делать фотографии и размещать анкету на сайте ей помогал сожитель. С огромной радостью следователь переквалифицировала дело с части 1 на часть 2 (группой лиц по предварительному сговору). Ныне оба голубка сидят под арестом, и им ломится до 5 лет. Нашлась прежняя судимость, так что условным сроком уже не отделаться.

Такие дела. Провинциальные нравы.

Вывод первый. Тотальная видеослежка – не так уж плохо; иногда она играет на стороне граждан.

Вывод второй. Если бы героиня немножко умела пользоваться Интернетом браузером, была бы ей часть первая, что значительно легче.

Вывод третий. Если подружка просит вас "помочь с компьютером", имеет смысл включить паранойю разумную осмотрительность.

white

Wangiri

Вангири (ワン切り) – один из методов мошенничества, названный по-японски, потому что именно там в 2002 году произошёл первый крупный скандал по данному поводу. Суть метода в том, чтобы обманом заставить человека позвонить на платный номер (premium-rate number) и взять с него за это денег. Тем или иным способом мошеник совершает вызов, исходящий (или как бы исходящий) с платного номера, который он абонировал. Вызов сбрасывается после первого же звонка, чтобы ответить не успели. Определённый процент людей, видя пропущенный вызов, перезванивают.
       

Бывают и другие способы, чтобы склонить человека (или его модем) набрать заветный номер, но это уже будет не вангири.

Не всегда можно догадаться, что высветившийся номер – платный. Информация эта, в принципе, не секретная. Но коды помнят немногие. Если не ошибаюсь, в России это телефонные номера на 8-809-. Вы это знали? Помнили?

Когда у преступного метода появляется собственное имя, причём не в уголовном/полицейском жаргоне, а в общеупотребительной лексике, это означает, что соответствующее явление во-первых, стало массовым, а во-вторых, приобрело шаблонность исполнения, то есть не требует от злоумышленника таланта, творческого подхода, учёта обстоятельств и индивидуальных особенностей жертвы. Это, в свою очередь, значит, что на чёрном рынке начинают обращаться товары и услуги, которые являются компонентами для такого шаблонного мошенничества. Только массовость и шаблонность позволяют начинать разделение труда. А для нестандартных преступлений вы там вряд ли чего купите.

white

Тащить или не пущать?

Тут при обсуждении замечено, что российские специалисты употребляют термин "фрод-мониторинг" и не очень приемлют "фрод-менеджмент", как он звучит в оригинале.

Вообще-то настоящий термин – "фрод-менеджмент", но с учётом русско-советского менталитета, он непримемлем в России. "Менеджмент" (управление) не подразумевает искоренить явление. И жёсткого антагонизма тоже не подразумевает. На прагматичном Западе ставится иная задача. Им требуется лишь держать объём мошенничества в приемлемых рамках. Если сумма хищений укладывается в бюджет – всё нормально, задача выполнена.



Анголоязычный веб предпочитает управлять.


Для российского же кибербезопасника (часто выходца из "органов" или воспитанного ими) компромисс с мошенниками запрещён. А рентабельность его работы – вопрос неинтересный. Поэтому говорят о "борьбе", "выявлении", "мониторинге".





Русский больше любит следить.


Вот государство – оно действительно борется с преступностью. Невзирая на экономическую рентабельность данного занятия. Потому что дело принципа, вопрос власти и вообще – социальная ответственность. А коммерческое предприятие бороться не может. Оно должно управлять – давить или не давить в зависимости от прибыльности давления.

white

Если бы не

Тут пишут из Е-бурга о новом виде мошенничества (по наводке Е.Л.Ющука). Некорректно утверждают, что основан сей метод на знании персональных данных вкладчика банка.

Мошенничество довольно дорогое, хлопотное, требующее несколько участников и, как минимум, одну подставную фирму. Зато – в особо крупном размере. В суд подаётся иск о взыскании фиктивной задолженности, в то время как мнимый должник не в курсе. Подставной ответчик соглашается на рассмотрение дела в его отсутствие. Суд выносит решение в пользу мнимого кредитора. Судебные приставы списывают деньги с банковского счёта и передают мошенникам, не беспокоя при этом вкладчика.

С помощью нехитрой игры словами можно создать впечатление, что основным орудием злоумышленников является знание информации о банковском счёте и анкетных данных вкладчика. Ведь без такой информации у мошенников ничего не получилось бы. Но у них ничего не получилось бы и в тысяче иных случаев, например, если бы мошенники не умели писать. Давайте не станем учить грамоте неблагонадёжных лиц. Нет, давайте лучше защищать персональные данные от неблагонадёжных.

Из формально верной посылки «если б злоумышленник не знал X, у него не получилось бы Y» делается логически неверный вывод: «чтобы ликвидировать угрозу Y, надо засекретить X». Логический мостик между утверждениями отсутствует.

На самом деле защитить персональные данные можно не от всего. Не от любого злоумышленника. Не при любых средствах посягательства. Можно их защитить от праздного любопытства. Можно от ненамеренного обнародования. Можно от сторублёвой взятки. От миллиона долларов их защитить нельзя – такой таран пробивает любую бумагу, даже гербовую. Тут требуются бронированные ворота. А в описанном преступлении речь идёт именно о суммах порядка $1M, с более мелкими вкладчиками мошенники не связывались. Оно и понятно: слишком много накладных, организационных и коррупционных расходов в ходе осуществления этого преступления.

Защита от описанного мошенничества лежит в совсем других местах – в суде, в Службе судебных приставов, в СБ банка (кстати, третий рубеж обороны таки сработал). Но кое-кто предпочитает валить с больной головы на здоровую, подавая такие мошенничества как обоснование для дальнейшего роста взяткоёмкости "защиты" персональных данных.

white

Легендирование

Как известно, в разведывательных службах есть большие подразделения, работающие над легендами своих агентов. Им нужна убедительная биография: родственники, друзья, враги, дипломы, карьера, болезни, судимости, имущество – и всё это должно быть не только правдоподобно выдумано, но и подкреплено документами и иными материальными свидетельствами, кои рассеяны по всей стране. Потому что противник будет проверять.

Поскольку разведка и контрразведка переходят в компьютерные сети, появилась необходимость создавать виртуальные легенды. Компьютер-ханипот или сеть-приманка должны выглядеть правдоподобно. Архив переписки, в который мы внедряем дезинформацию, должен содержать сотни писем с непротиворечивыми заголовками от абонентов, похожих на реальных людей. Якобы потерянный смартфон с секретным ключом должен выглядеть "жилым", а не "вчера из магазина".

Одна из специализаций у компьютерного криминалиста – это создавать виртуальные легенды: информационное содержимое компьютеров, похожее на настоящее и выдерживающее проверку определённой глубины. А также проводить указанную проверку и отличать подставной компьютер от "обитаемого".

Виртуальная легенда обычно стоит дорого. Дешевле бывает "послать на провал" и заразить трояном настоящего человека и его настоящий компьютер. Но в этом варианте присутствует иной риск – через реального человека можно выйти на реального куратора. Вот, например, ваш покорный слуга согласен пожертвовать свой архив электронной почты для создания убедительной легенды. Но как только противник его изучит и установит мою личность, род занятий, круг знакомств – в этом круге тут же засветится ярким светом тот человек, который попросил меня об услуге. Даже если все письма от него предварительно вымарать.

Поэтому спрос на пошив виртуальных личностей не исчезнет. Скорее всего, он будет расти.