Криптовалюта и киберпреступность

40
За прошедший год биткойн и другие криптовалюты все чаще привлекали внимание общественности и средств массовой информации. Основное внимание главным образом уделялось криптовалютам в финансово-спекулятивной среде, при этом стоимость биткойнов в течение 2017 года увеличилась более чем на 2000%. Несмотря на то, что в сообщениях говорится, что в качестве платежного средства в Darknet выбирают криптовалюты, меньше внимания уделяется тому факту, что они произвели революцию в экономике киберпреступности, что заметно отразилось на ее тактике, методах и процедуре. 

Исторически сложилось так, что киберпреступники стали монетизировать взлом. Всегда было довольно легко получить номера кредитных карт с веб-сайтов электронной коммерции, однако их преобразование в наличные деньги требовало больше, чем просто навыки работы с компьютером, и часто подвергало хакера реальному риску. Возвращаясь к хакерам 1-го и 2-го поколений, валютой в их сообществе были списки паролей и оболочек, нулевые дни и эксплойты. Поскольку хакерские знания более широко распространились и вышли за рамки небольшого круга энтузиастов технологий, финансово мотивированная киберпреступность также заметно развилась. В первые дни появления киберпреступности нарушители закона использовали множество  описанных ниже подходов для получения прибыли от своей деятельности.

Кража конфиденциальных данных и поиск покупателя для этого имеют долгую историю в хакерском сообществе и за его пределами. Например, в 2006 году два преступника похитили интеллектуальную собственность Coca-Cola и попытались продать ее Pepsi. К счастью, сотрудники Pepsi предупредили власти, и преступники были пойманы и привлечены к уголовной ответственности. Хотя в этом примере правонарушение было осуществлено физически, риск, связанный с этим конкретным преступлением, аналогичен тому, когда он совершается в виртуальном пространстве.

Даже когда контрагенты, которые продают данные, не предупреждают об этом власти, то в   конечном итоге это может быть расценено как согласованное действие по краже данных.

Другой способ монетизации сворованных данных – это шантаж жертвы. У многих компаний и людей есть данные, которые они хранят в секрете. Эти сведения могут представлять собой коммерческие секреты, быть доказательствами правонарушений, неэтичного поведения или чего-то еще, что может нанести урон репутации. В 2007 году Nokia заплатила миллионы евро киберпреступникам, которые украли цифровой ключ подписи для Symbian OS от Nokia. Другой пример – кража базы данных клиентов Domino Pizzas в результате кибернападения в 2014 году. Тогда злоумышленники потребовали выкуп в размере 30000 долларов США.

Вымогательство на основе DDoS-атак – еще один проверенный способ монетизации взлома. Идея проста: жертва должна заплатить хакеру за то, чтобы не попасть под DDoS-атаку. Данная схема особенно эффективна, если атака нацелена на интернет-магазины, азартные игры и  медиапровайдеров. Неплатеж в этом случае может нанести огромный финансовый ущерб владельцу ресурса в виде потери доходов и сбоев в обслуживании.

Первые попытки хакеров, осуществленные при мошенничестве с кредитными картами, были  примитивными. В качестве примера можно привести случай с компанией Modus Operandi. Хакеры заказывали такой ценный товар, как ноутбук, по адресу, по которому никого не было дома. Затем, делая вид, что они являются хозяином или резидентом собственности, например, под видом садовника или сторожа, перехватывают доставку.

Поскольку данные кредитных карт становятся все более доступными, а навыки хакеров распространяются среди более широкой аудитории, в игру вступила организованная преступность. Самый простой способ конвертировать данные кредитной карты в наличные деньги – это копирование украденных карточных данных в клонированные карточки и их использование для получения наличных денег в банкоматах. Однако ежедневный лимит на выдачу наличных средств в банкоматах означает, что с карты будет списываться процент от доступных средств.

Более эффективный и масштабный метод включает клонирование кредитных карт и  последующую покупку ценных предметов для перепродажи. Для этой системы необходима обширная цепочка участников, которая позволит клонировать большое количество карт и осуществлять физические действия по покупке и продаже товара для получения наличных средств. При этом на каждом этапе происходит потеря стоимости товара за счет процентов участвующих сторон.

В целях противостояния угрозам такие интернет-магазины, как Amazon, eBay и платежные сервисы типа PayPal, начали предпринимать меры защиты. Amazon, например, прекратила отправлять заказы в некоторые страны, которые имеют высокий риск совершения киберпреступлений.

Другим классическим направлением является кража банковских или других учетных данных, связанных с платежами, например по PayPal, для последующего перевода средств с учетной записи жертв. В самой простой форме это включает социальную инженерию по электронной почте или телефону, чтобы обмануть жертву. Более подготовленные киберпреступники автоматизируют данный процесс с помощью заражения приводом или «фишинговых» писем.

Прямые атаки на банковскую систему тоже происходят, но их осуществлять гораздо сложнее. Они требуют высокой степени удачных обстоятельств и часто основываются на инсайде.

Криптовалюты обладают некоторыми характеристиками, которые решают проблемы, связанные с рисками монетизации для хакеров:

  • Анонимность владельца.
  • Отсутствие регулирования рынка.
  • Запас покупной стоимости даже при преобразовании одной криптовалюты в другую.

Именно эти характеристики и делают криптовалюты настолько привлекательными для киберпреступников. Однако главная проблема, с которой всегда сталкиваются киберпреступники, – это превращение данных в валюту.

Криптовалюта рассматривается как революция в о тношении того, как деньги создаются, используются и контролируются. Это утопическая цель, по-видимому, была с лишком идеалистической, и ник огда не считалось, что она фактически будет регулироваться государственными финансовыми институтами. Там, где криптовалюта вызвала революцию, хакеры стали действительно автономными единицами, потому что они смогли монетизировать взлом. Хакеры не ищут посредников и используют менее сложные технические устройства, чем раньше.

ОСТАВЬТЕ КОММЕНТАРИЙ: