Technologie i Firma

Cyberprzestępczy biznes - jak to działa?

z dnia 2016-10-22
Wojciech Kulik | Redaktor serwisu benchmark.pl
Dyskutuj z nami

Cyberprzestępcy zawsze byli kreatywni. Teraz na tej kreatywności zarabiają grube miliony dolarów.

Najlepsi cyberprzestępcy traktują swoją działalność jak biznes. Biznesem tym kierują zaś jak firmami technologicznymi. Oczywiście są też pewne wyraźne różnice, ale w wielu przypadkach można zauważyć podobieństwa. Jak to w ogóle działa?

Pieniądze z okupu

Zajmująca się cyberbezpieczeństwem firma F-Secure przeprowadziła niedawno badanie dotyczące cyberprzestępczości, szczególnie tej bardziej dochodowej. Podczas analizy rynku szybko stało się jasne, że największe zyski można dziś osiągnąć dzięki oprogramowaniu ransmoware.

Ransomware to złośliwe oprogramowanie, którego zasada działania jest prosta: część lub wszystkie pliki na komputerze ofiary są szyfrowane. Następnie, jeśli ktoś chce odzyskać dostęp do tych plików, musi zapłacić okup – wysokości są różne, a w dużej mierze zależą od tego, kto jest atakowany. Cena musi być bowiem taka, by ofiara była w stanie na nią przystać.

Nieopodatkowane miliony

Oprogramowanie typu ransomware nie stałoby się jednak takie popularne, gdyby nie coś jeszcze. Otóż wszystko to stało się możliwe dzięki rozwojowi kryptowaluty bitcoin. Dzięki niej osoby stojące za atakami są anonimowe i nie sposób powiązać przepływów finansowych (których zresztą nie da się monitorować) z konkretnym człowiekiem

Najważniejsze z czysto biznesowego punktu widzenia jest jednak co innego. Jak bowiem przystało na działania przestępcze, uzyskane w ten sposób pieniądze są nieopodatkowane, a korzyści płynących z tego nie trzeba chyba nikomu wyjaśniać.

Jak to działa?

Istnieją różne sposoby infekowania komputerów oprogramowaniem ransomware. Najpopularniejszy i najskuteczniejszy jest spear phising – ofiara otrzymuje spersonalizowaną wiadomość e-mail, która mogłaby pochodzić od firmy lub któregoś ze znajomych. Ale nie pochodzi – w momencie otworzenia załącznika, oprogramowanie zaczyna działanie i blokuje dostęp do plików.

Ten artykuł pochodzi ze strony benchmark.pl

Zwyczajowo każda ofiara oprogramowania ransomware otrzymuje indywidualne konto (w środowisku bitcoinowym nazywane portfelem), na które ma wpłacić bitcoiny. Następnie cyberprzestępcy przelewają „zarobione pieniądze” na swoje konto główne. I co dalej?

Zamiana bitcoinów w gotówkę

Bitcoiny jako takie nie przedstawiają większej wartości – ta widoczna jest dopiero wtedy, gdy kryptowaluta zostanie zamieniona na prawdziwe pieniądze. Ale jak to zrobić, gdy mowa jest o milionach (a w najgorszym przypadku dziesiątkach tysięcy) dolarów? Cyberprzestępcy znaleźli na to kilka sposobów.

Otóż trzeba wiedzieć, że niektóre firmy i sklepy umożliwiają dokonywanie zakupów w bitcoinach. Jednym ze sposobów jest więc kupowanie produktów i sprzedawanie ich za gotówkę, na przykład na eBayu. Szczególnie dużą popularnością wśród cyberprzestępców cieszą się karty przedpłacone (prepaid).

Innym popularnym sposobem jest pranie pieniędzy w kasynach internetowych – dwóch członków cybergangu ustawia wówczas grę. Kasyna jednak zaczęły się orientować w sytuacji. Z badania F-Secure wynika, że nie przewidziały jednak wszystkiego. Dziś cyberprzestępcy korzystają z botów, które przegrywają w bardziej realistyczny sposób.

Ile można na tym zarobić?

W samym 2015 roku do Centrum Zgłaszania Przestępczości Internetowej FBI wpłynęły 2453 skargi dotyczące wyłudzeń za pomocą oprogramowania ransomware.  Łącznie straty przekroczyły w nich 1,6 miliona dolarów.

Oczywiście tak jak w przypadku „klasycznych” przestępstw, bywają mniejsze i większe skoki. Zdecydowanie do tych drugich zaliczyć trzeba cyberatak na prezbiteriańskie centrum medyczne w Hollywood. Gdy dane medyczne znajdujące się na jego komputerach zostały zablokowane, nie było za bardzo mowy o jakichś negocjacjach. Centrum uiściło okup w wysokości 40 bitcoinów, czyli – według ówczesnej wartości – 17 tysięcy dolarów.

Jak w firmie technologicznej

Ataki z użyciem ransomware są nielegalne, a przy tym bardzo dochodowe. Jak wynika z badania F-Secure, cybergangi zaczęły działać pod wieloma względami jak firmy technologiczne, a przede wszystkim start-upy.

Zespoły cyberprzestępcze mają własne witryny internetowe, działy pytań i odpowiedzi czy nawet konsultantów. Zapewniają fachową obsługę. Jedyne, co różni je od start-upów (pomijając celowość i legalność działań) to 3x brak – inwestorów, administracji i nadzoru. Spore (coraz większe) sumy osiągane w wyniku okupów oraz równoczesny brak podatków sprawia, że cybergangi działają naprawdę prężnie.

„Obserwujemy niektóre z tych portfeli i widzimy ilości bitcoinów warte miliony. Patrząc na tak ogromne, nieopodatkowane kwoty zastanawiam się czy istnieją już jakieś cyberprzestępcze jednorożce” – powiedział Mikko Hyppönen z F-Secure. Pojęcie jednorożec wywodzi się z ekonomii i oznacza prywatną spółkę, której wycena przekracza miliard dolarów, a więc między innymi Uber oraz Spotify.

Co zrobić, by nie stać się ofiarą

Dziś najczęściej wykorzystywanym schematem jest spear phising-ransomware. Należy więc zadać sobie pytanie: jak chronić się przed tymi metodami cyberataków. Po pierwsze, należy zawsze uważać przy korzystaniu z poczty e-mail i nie otwierać żadnych podejrzanych załączników.

Nawet najlepszy ransomware jest nam jednak niestraszny, gdy pamiętamy o częstym wykonywaniu kopii zapasowych. Backupy te należy zaś przechowywać na osobnym dysku. Tyle możemy zrobić dzisiaj, ale jednego możemy być pewni – cyberprzestępcy i tak wymyślą coś nowego. Warto więc pozostawać na bieżąco z nowinkami ze świata cyberbezpieczeństwa, szczególnie jeśli przechowujemy na komputerze wrażliwe dane.

Źródło: F-Secure, WNP, inf. własna. Foto: Blogtrepreneur/Flickr

marketplace

Komentarze

0
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!