Grupa trzymająca Sieć

Czy na pewno wiesz, co robi Twój komputer w trakcie połączenia z Internetem? Lepiej sprawdź dokładnie, bo w Sieci czai się nowe zagrożenie. Dzisiejsi bossowie świata przestępczego nie potrzebują już bandy gangsterów – w każdej chwili mogą liczyć na zgrany zespół komputerów-zombi. Zdalnie sterowane przez Internet pecety na rozkaz blokują serwisy WWW, rozsyłają masowo spam albo za pośrednictwem sfałszowanych stron bankowych wyciągają pieniądze z kieszeni internautów. Właściciele takich zombi nic o tym procederze nie wiedzą. Ktoś, kto łączy się z Internetem nieuzbrojony w firewall i program antywirusowy, w kilka minut może stać się narzędziem w rękach mafii. Specjaliści do spraw bezpieczeństwa firmy CipherTrust odnotowali w maju zeszłego roku średnio 172 tysiące nowo zwerbowanych pecetów dziennie, a ta tendencja rośnie!

Spyware, trojany i robaki już dawno przestały być dziełami początkujących programistów. Jeśli ktoś sądzi, że ich autorom chodzi o zdobycie sławy, to się myli. Taką motywację możemy zaobserwować tylko w hollywoodzkich filmach. Dzisiaj gra idzie o duże pieniądze. Stosowane metody to wymuszenie i oszustwo. Stoją za nimi nie młodociani hakerzy-hobbyści, ale zorganizowana przestępczość.

Poszukując tych, którzy pociągają za sznurki, detektywi napotykają mur milczenia. Znawcy tematu opowiadają o tych sprawach niechętnie. Struktury mafijne stały się bowiem zbyt rozległe i niebezpieczne. Ofiary z kolei milczą, bo obawiają się utraty dobrego imienia: jakie przedsiębiorstwo chętnie przyzna, że nie jest w stanie obronić swojej strony WWW przed atakiem hakerskim? Dlatego też wszystkie opisane w tym artykule wypadki – choć prawdziwe – zostały okupione przyrzeczeniem niepodawania nazwisk.

Metody mafijne w Internecie: Wymuszanie pieniędzy za ochronę

Oto przykład wymuszenia, jakiemu uległo pewne holenderskie kasyno internetowe. Hakerzy postawili jego właścicieli przed wyborem: albo kasyno będzie płacić sto tysięcy euro miesięcznie, albo jego serwery zostaną zaatakowane. Aby przedsiębiorcy nie pomyśleli, że to tylko głupi dowcip, szantażyści zademonstrowali swoje możliwości. Tysiące pecetów przez wiele godzin wysyłało do serwerów kasyna bezsensowne dane, blokując w ten sposób funkcjonowanie firmy. Ostatecznie kasyno ugięło się i płaci haracz, a sprawcy ataku wciąż pozostają nieznani.

Aby zablokować serwery, haker wykorzystał sieć botów: armię pecetów podporządkowanych centralnej jednostce sterującej i wykonujących polecenia przestępcy. W tym przypadku rozkaz brzmiał: Distributed Denial of Service (DDoS).

W jednym z tego typu wypadków wyjątkowo odnaleziono hakera przeprowadzającego operację. Okazał się nim pewien młodzieniec ze Szwecji. Był on jednak tylko pionkiem wykonującym zadaną robotę. Wskazówki pochodziły od zwierzchników z Niemiec i Wielkiej Brytanii. Ci z kolei wykonywali tylko polecenia otrzymywane z Rosji, gdzie ślad się urywa. Do dziś niczego w tej sprawie nie zrobiono. Prokuratura prowadząca śledztwo albo jest przeciążona obowiązkami, albo – co podejrzewają niektórzy eksperci od bezpieczeństwa – sama znalazła się już pod kontrolą internetowej mafii.

Przetarg na peceta: Skąd hakerzy biorą sieci komputerowe

Inny spektakularny przypadek wykorzystania sieci botów miał miejsce w Stanach Zjednoczonych. W trakcie operacji Cyberslam w sierpniu 2004 roku FBI prowadziła dochodzenie przeciwko pewnemu właścicielowi sklepu internetowego. Jego witryna ze sprzętem do odbioru telewizji satelitarnej miała problemy ze sprzedawaniem towaru. Powód: konkurencja plasowała się wyżej w rankingu Google’a. Właściciel mało popularnego sklepu zablokował więc serwisy okupujące pierwsze sześć miejsc, stosując do tego celu ataki typu DDoS. Niezbędną do tego sieć botów przedsiębiorczy handlowiec po prostu wynajął.

W porównaniu ze stratami, jakie ponieśli konkurenci sklepikarza (ok. 2 mln dolarów), wynajęcie sieci botów jest tanie. Za zgrany zespół zombi trzeba zapłacić mniej więcej 5 centów za komputer. A jak twierdzi pewien ekspert od zabezpieczeń antywirusowych, ceny tego typu usług spadają lawinowo – głównie dlatego, że dużo więcej jest ofert sieci botów niż ich potencjalnych klientów.

Pozostaje pytanie, w jaki sposób przestępcy angażują hakerów. Georg Wicherski, należący do osób ścigających sieci botów w ramach projektu Honeypot, mówi, że poszukiwanie i werbowanie specjalistów odbywają się zwykle bezpośrednio, poprzez kontakt osobisty. Dopiero później szczegółowe warunki “kontraktu” ustalane są przez Internet. Podobnie opłaty za usługi przekazuje się przez Sieć, za pośrednictwem gwarantujących anonimowość serwisów bankowych (np. Western Union Transfer lub eGold).

Więcej:bezcatnews