Следите за нашими обновлениями ВКонтакте, чтобы читать статьи одними из первых.
В реальности вычисление хакеров происходит совсем не так, как нам это показывают в фильмах. Нет каких-то супертехнологий, позволяющих моментально выполнить деанонимизацию злоумышленника, нет backdoor во всех программах и спецслужбы не могут расшифровать абсолютно любой трафик, получить доступ к любому почтовому ящику и т. д.
Типичные ошибки
На самом деле губят хакеров не какие-то супертехнологии и не всесильные кибер-спецагенты. Все гораздо проще: излишняя самоуверенность, лень и глупость. Вот три характерных фактора, благодаря которым раскрываются большинство преступлений в киберпространстве. В подтверждении этого приведем несколько реальных примеров.
Лень
Томаш Скоурон воровал деньги со счетов посредством вредоносного софта. Схема стара как мир: троян похищал доступ к Интернет-банкингу, злоумышленник получал доступ к счетам жертвы и переводил деньги на подставных лиц, а потом обналичивал. Примечательно, что ему удалось вывести более 1 миллиона долларов, а жертвами хакера стали пользователи по всему миру.
Чтобы хакера не вычислили, он использовал VPN для смены своего IP. Но однажды либо он забыл его включить, либо VPN дал сбой и в логах Интернет-банкинга появился реальный IP злоумышленника. В результате Томашу была презентована путевка в места не столь отдаленные сроком на 5 лет.
Что это было? Сбой VPN, забывчивость Томаша или лень (проверить свой IP перед обращением к банкингу)?
Бывает так, что VPN-соединение может незаметно для самого пользователя «отвалиться». Например, был сбой основного соединения, а после его восстановления VPN еще не успеет отправить данные через VPN-сервер и часть данных уйдет в обход VPN.
Скорее всего, Томаша сгубила обычная лень или же самоуверенность в своих действиях — а как же, один раз все прошло хорошо, в следующий тоже так будет. Будь он более осторожен, такого бы не случилось.
Самоуверенность
Нашумевшее дело Джереми Хаммонда. В 2013-ом году он получил 10 лет тюрьмы за вмешательство в работу разведывательного агентства Stratfor, которое в США считается «вторым ЦРУ».
Дел он натворил немало — стер файлы с серверов Stratfor, передал скопированную информацию в Wikileaks, а с банковских счетов клиентов Stratfor было сделано более 700 тысяч долларов всевозможных пожертвований. Прямо Робин-Гуд.
Как же его нашли? ФБР провела довольно кропотливую работу по вербовке одного из членов хакерской группировки. Как именно это произошло, никто не знает. Скорее всего, поймали самого глупого и пообещали либо свободу, либо денежное вознаграждение.
А где же самоуверенность? Конечно же, он все шифровал — как настоящий профи. Но вот пароль к его жесткому диску был «Chewy 123» — это имя его кошки и «123». Агенты ФБР, когда выяснили, кто он и собрали на него полное досье, без особых проблем подобрали такой пароль.
Данная ситуация — пример самоуверенности. Ну не думал он, что его вычислят, а даже если и вычислят, то был уверен, что «столь сложный» пароль никто не подберет.
Глупость
В 2013-ом году Павел Врублевский организовал DDoS-атаку на серверы компании-конкурента «Ассист». В результате сайты клиентов «Ассиста», в том числе сайт «Аэрофлота» не могли нормально функционировать.
Как ФСБ смогло вычислить хакера и доказать его вину? Только вдумайся: Врублевский вместе со своими «подельниками» использовал мессенджер ICQ. Во-первых, данный мессенджер принадлежит Mail. Ru Group, чье тесное сотрудничество с ФСБ — не секрет. Во-вторых, сервис ICQ сам по себе небезопасен, даже если он и не принадлежал Mail. Ru. Нужно было выбирать более безопасный мессенджер или же хотя бы использовать шифрование. Хотя шифрование шифрованию рознь. Можно шифровать ГОСТовским алгоритмом, например, через тот же Крипто-ПРО. Вопрос лишь в том: как быстро расшифруют?
Очевидно, деанонимизация произошла по глупости группы. Если бы они были более осведомлены в вопросах шифрования сообщений в мессенджерах, доказать их вину было бы гораздо сложнее.
Поделиться