• Однією з найгучніших новин минулого тижня став черговий "хакер" скандал з викраденням електронних адрес власників iPad через проломи в системі безпеки мобільного оператора AT&T.
    до Речі, американський гігант не в перший раз за останній час звинувачується в легковажне ставлення до персональних даних своїх клієнтів. Так, минулого тижня AT&T викрили в серйозною витоку даних - сотні контрактів на підключення з інформацією про клієнтів були виявлені в сміттєвому баку.
    Компанії, що спеціалізуються на захист персональних даних, відзначають зростаючий інтерес зловмисників до мобільних пристроїв. Із зростанням популярності смартфонів серед користувачів, ці пристрої стають все більш привабливою метою і для хакерських атак.
    Але якщо мобільні хакери поки тільки входять в раж, розважаючись пошуком "дірок" для смартфонів, діяльність комп'ютерних піратів продовжує розвиватися загрозливими темпами і відрізняється лякає винахідливістю. А все тому, що для інтернет-піратів доступ до чужих даними - не розвага. Це вже сформувалася і діюча структура заробітку, певною мірою інтернет-індустрія, в якій одним вигідно зламувати сайти, іншим - продавати украдені дані, а третім - поширювати віруси і отримувати доступ до ПК користувачів. І все це робиться аж ніяк не з дозвільної інтересу, наприклад, до особистих фотоархивам.
    "Сьогодні кількість ланок у ланцюзі, що приводить до успішної атаки, збільшилася, - розповів BFM.ru керівник Центру вірусних досліджень і аналітики компанії ESET Олександр Матросів. - Приміром, одна група шахраїв написала шкідливий код, інші впровадили його у себе на веб-серверах, а треті зробили так, щоб ця шкідлива сторінка потрапила на першу сторінку результатів пошуку. Впровадження шкідливих сценаріїв на легальні веб сторінки за рахунок вразливостей стали носити вже глобальний характер. Знайшовши уразливість в популярній системі управління сайтом, кіберзлочинці можуть автоматизувати процес пошуку вразливих ресурсів та їх зараження".
    Часто розповсюджувачами шкідливих програм стають навіть сайти компаній з непорочної репутацією, куди користувачі заходять, не побоюючись підхопити вірус. Так, на минулому нещодавно прес-конференції "1С-Бітрікс", присвяченій безпеці сайтів, були приведені приклади, коли розповсюджувачами "троянів" ставали досить респектабельні компанії. Втім, їх назви компанія не розголошує. Була порушена і тема бот-мереж, яку поки обходять стороною представники компаній, що випускають антивіруси. Причина проста - ефективно боротися з цією проблемою поки ніхто не навчився.
    Генеральний директор компанії "1С-Бітрікс" Сергій Рижиков в інтерв'ю BFM.ru навів приклад реального ланцюжка шахрайства з використанням бот-мережі:
    - Історія почалася з того, що до нас звернулися за консультацією в ході розслідування однієї зі справ. Картина, яку нам намалювали, виглядала так: два молодих людини, не айтішника, зайнялися онлайн-шахрайством.
    Весь обсяг інвестицій, який вони зробили, склав близько 500 доларів. Суть полягала в тому, що ці дві людини на одному з інтернет-проектів купили клієнт бот-мережі. Цей програмний комплекс обійшовся їм в 150 доларів. Він був зібраний індивідуально для них і не розпізнався ніякими антивірусами. Ще за 50 доларів вони придбали у Китаї серверну частину для цього вірусу - ресурс, на який їх "троян" пересилав дані, зібрані на заражених комп ’ ютерах.
    Наступним кроком "два товариші" зашифрували спеціальний код-кадр (frame) на одному з сайтів, за допомогою якого відбувається зараження сайтів. Зауважте, їх знань в області IT не вистачало навіть на те, щоб самим зашифрувати його. Шифрування обійшлося їм приблизно в 50 доларів. І останній крок перед початком "справи" - вони вийшли на біржу "зламаних" сайтів. Це ресурс, де наприклад, сайт з відвідуваністю до тисячі людей коштує близько 50 доларів, до 10 тисяч - вже до тисячі доларів, іноді до 5 тисяч, якщо хороший ресурс, "вигідний".
    Зібравши всі ці "запчасти", хлопці купили недорогі, але пристойні сайти "дорослих" компаній з відвідуваністю близько тисячі чоловік.
    Відповідно, вони заражали ці сайти придбаним вірусом, використовуючи куплений кадр, і як наслідок, отримували запису з заражених машин користувачів.
    У результаті, через два тижні вони отримали близько сотні заражених комп'ютерів, з яких попалися дві з системою "клієнт-банк". Тобто вони отримали доступ до двох рахунках. Один з них - на десять тисяч доларів, він належав приватній особі. Другий, на 30 мільйонів рублів - юридичній особі, компанії.
    В обох випадках шахраї вирішили зняти гроші. У першому - вони спробували перевести гроші за кордон на спеціальну компанію. Але валютний контроль не пропустив інвойс, клієнтові було відправлено SMS, і він заблокував операцію.
    У випадку з рахунком компанії вони спробували зробити переклад на всю суму - 30 мільйонів рублів - однієї платіжкою, боячись спізнитися отримати гроші в відповідної конторі. Але і ці гроші не пішли, тому що операціоністка банку знала головного бухгалтера компанії, здивувалася, зв'язалася з нею і з'ясувала, що ніхто не збирався відправляти гроші в невідому контору.
    І вся ця схема, з точки зору правоохоронних органів, вкрай складно розкривається, тому що всі її частини розрізнені. Дуже важко довести, що китайський сервер належить саме цим людям. Вони не виготовляли сам вірус, вони його не шифрував, вони не ламали самі сайти. Одним словом, при такій розподіленої діяльності шахраїв можна залучити тільки за виведення грошей, за викрадення, що вкрай складно вдається зробити нашим правоохоронним органам.
    Як зазначив у фіналі історії Сергій Рижиков, в даному випадку важливо, щоб користувачі розуміли ступінь ризиків. Заходячи на звичайний, добропорядний сайт, наприклад, держорганів, вони через помилки браузера можуть разом з картинками і графікою отримати клієнта бот-мережі. Вірус, який буде "сидіти" в комп'ютері, не буде заважати діяльності, але всю інформацію буде зливати на якій-небудь китайський сервер.
    Однак слід розуміти, що за звичайним користувачем зловмисники не стануть полювати цілеспрямовано. Тому намагатися захистити себе від випадкового попадання в мережі шахраїв все-таки можна.
    "Якщо давати банальні рекомендації, то це - ліцензійний софт, - розповів Сергій Рижиков. - Якщо у вас Windows і Internet Explorer - обов'язково проводити регулярні оновлення. В принципі, вірогідність потрапити на уразливості нульового дня не дуже висока. Є "трояни" для старих браузерів, а є дуже дорогі "трояни", навіть недокументируемой уразливості. Найперше - оновлюватися максимально регулярно. Друге правило - ніколи не відкривати pdf файли від невідомих відправників. Дуже масовий спосіб зараження зараз - це через .pdf і flash".
    "Способи захистити свій комп'ютер на 100% не існує, так як немає жодної гарантії того, що завтра кіберзлочинці не знайдуть принципово новий спосіб атаки", - розповів BFM.ru керівник Центру вірусних досліджень і аналітики компанії ESET Олександр Матросів. - Це постійне протистояння броні і снаряди, яке триває вже багато років. Але, тим не менш, можна знизити ймовірність зараження, використовуючи антивірусну програму і вчасно встановлюючи системні оновлення. Однак на жаль, поки Росія входить в топ країн, де створено сприятливі умови для розвитку і функціонування кіберзлочинності.
    "Лабораторія Касперського", у свою чергу, також порекомендувала своєчасно використовувати "латки". "Для надійного захисту свого комп'ютера треба встановити і використовувати антивірусний продукт, постійно оновлюючи антивірусні бази. При цьому важливо, щоб антивірусний продукт перевіряв і інтернет-трафік", - розповіли в компанії.
    Крім того, в обов'язкову програму експерти рекомендують включити використання в якості додаткового захисту веб-браузерів з вбудованими фільтрами, блокуючими фішингові і шкідливі сайти. Такий захист використовуються практично у всіх нових версіях популярних браузерів Mozilla Firefox, Internet Explorer, Chrome і Opera.