Трудности монетизации украденных данных

в 8:29, , рубрики: Блог компании Yota Devices, информационная безопасность, монетизация украденных данных, метки:

Трудности монетизации украденных данных - 1

Прошлый год побил все рекорды по количеству утечек всевозможных баз данных паролей и прочей пользовательской информации. Мы уже начинаем привыкать к внутреннему ощущению, что кто-то в любой момент может залезть в наш компьютер/смартфон и похозяйничать там. Не говоря уже о том, что доверять кому-то информацию о себе становится всё более рискованным делом, учитывая крупнооптовые утечки на каждом шагу. В этой ситуации радует то, что всё же системы информационной безопасности развиваются и хакерам с каждым годом становится не только труднее украсть, но и монетизировать потом наши данные.

Как все вы, наверное, уже знаете, в конце ноября 2014 года хакерам удалось проникнуть во внутреннюю сеть Sony Pictures Entertainment. Спустя некоторое время начался шантаж компании с требованием денег. Sony Pictures не пошла на поводу у злоумышленников и отказалась платить, в результате чего в сети были опубликованы гигабайты украденной информации, включая данные о сотрудниках и их зарплатах. Несмотря на то, хакерам не удалось нажиться на самой Sony Pictures, похищенные данные всё же стоят денег. Но конкретная цена зависит от целого ряда факторов, причём сегодня продать краденные данные совсем не так легко, как в былые годы.

Другой громкий случай прошлого года: у компании Home Depot с апреля по сентябрь была похищена информация о 56 миллионах банковских картах их клиентов и 53 миллиона адресов электронной почты. Это стал один из крупнейших взломов за всю историю. Вскоре на чёрном рынке начали всплывать порции базы данных с номерами кредиток, а цены зависели от потенциальной пригодности к обналичиванию. К счастью, банки сегодня очень быстро блокируют скомпрометированные карты, что вынуждает мошенников похищать всё большие количества номеров ради компенсации падающих доходов.

Тяжёлые будни мошенника

Трудности монетизации украденных данных - 2

К примеру, из 10 000 похищенных кредиток лишь около 100 потенциально могут принести ворам доход, и лишь около 10 окажутся действительно прибыльными, утверждает Алекс Холдэн (Alex Holden), основатель и директор по информационной безопасности компании Hold Security, специализирующейся на поиске украденных кредиток на подпольных сайтах. Также он заметил, что сегодня хакерам стало труднее похищать подобную информацию благодаря развитию средств защиты.

Хакерам нужны списки адресов электронной почты потенциальных жертв, инструменты по созданию спам-сообщений, обходящих фильтры на почтовых серверах, и специализированное вредоносное ПО, которое не перехватят антивирусы. Как и во времена «золотой лихорадки», когда многие торговцы наживались на продаже лопат и прочего инструмента, сегодня точно так же процветает торговля крадеными списками и инструментами для мошенничества и взлома. Но все эти издержки полностью покрываются из доходов хакеров.

«Нельзя провернуть серьёзную операцию в одиночку», говорит Холдэн, чья компания в своё время обнаружила бреши в системах безопасности компаний Target и Adobe Systems. «При этом каждому участнику цепочки нужно заплатить.»

Трудности монетизации украденных данных - 3

Один из способов ускорить обналичивание украденных данных заключается в создании торговых аккаунтов в фальшивых платёжных системах. Таким образом банковские карты можно использовать для оплаты по фальшивым сделкам, успевая снять со счетов немало средств, прежде чем банки успеют заблокировать их. Одной из таких подпольных платёжных систем является Voxis Platform. Она позволяет мошенникам увеличить прибыль с похищенных номеров карт путём автоматизированного снятия средств по расписанию.

«Сегодня киберпреступники не имеют достаточно ресурсов для монетизации украденных данных в больших объёмах», говорит Андрей Комаров (Andrew Komarov), CEO IntelCrawler. «Маржинальность этого бизнеса сегодня невелика, а продать большие количества номеров карт очень проблематично.»

Возникающие проблемы хакеры пытаются решить, увеличивая объёмы краж, концентрируя усилия на организациях с более слабыми системами защиты. «Сегодня злоумышленникам уже недостаточно просто получить данные по кредиткам», говорит Стивен Кейви (Steven Cavey), директор по корпоративным разработкам в компании Ground Labs, создающей инструменты, позволяющие компаниям обнаружить уязвимости в своих сетях. «Теперь стараются украсть как можно больше личной информации.»

Трудности монетизации украденных данных - 4

По словам Кейви, личная информация реальных людей используется для получения денег от компаний, которые предлагают онлайн-услугу «кредит до зарплаты» (payday loan). Мошенники предоставляют кредитным организациям как можно больше краденой информации, чтобы выглядеть честными и законопослушными гражданами в глазах службы безопасности, проверяющей заявки на получение кредита.

Старый добрый шантаж

Другим трендом стало шантажирование организаций, у которых была украдена информация. Но маловероятно, что такие большие компании, как Sony Pictures, станут платить хакерам за то, что те не выложат похищенное в открытый доступ. Ведь как и любой другой шантажист, хакеры потом появятся с новыми требованиями.

Одним из случаев, когда злоумышленникам может удастся заставить организацию заплатить, является шифрование жизненно важных для неё данных. Да и обычные пользователи сети уже около 10 лет страдают от вредоносного ПО, блокирующего их компьютеры и требующего денег в обмен на код разблокировки. Современные версии подобных зловредов тоже активно используют шифрование файлов на жёстких дисках заражённых машин.

Единственной на сегодняшний день действенной защитой от программ, требующих выкуп, вроде печально известного Cryptolocker, является регулярное создание бэкапов всей важной информации. В противном случае вам придётся выложить примерно по $500 в биткоиновом эквиваленте за расшифровку каждого заражённого компьютера. Причём бывают случаи, когда после оплаты вымогателям код дешифрования так и не присылают, со всеми вытекающими.

Туризм на очереди

По мнению Холдэна, в ближайшем будущем можно ожидать роста интереса хакеров к туристической индустрии, где можно красть бонусные мили и прочие виды наград для лояльных клиентов. Этот прогноз основывается также на том факте, что туристический рынок очень плохо контролируется, а многие его участники мало значения придают информационной безопасности. Уже были зафиксированы случаи создания фальшивых турагентств, чьи клиенты предоставляли массу данных о себе, включая и банковские карты, и аккаунты накопительных скидок. Бонусные мили и баллы можно монетизировать разными способами. Например, обменять на реальные товары во время различных акций, или конвертировать в подарочные карты. Авиакомпании обновляют информацию о количестве бонусных миль на счетах раз в 2-30 дней. Это даёт хакерам достаточно времени для монетизации своей добычи.

* * *

Трудности монетизации украденных данных - 5

Как вы понимаете, сегодня вопрос информационной защиты стоит как никогда остро, и для обычных пользователей, и для компаний. Поэтому в одной из ближайших публикаций мы подробно расскажем о средствах защиты, реализованных в Yota Phone 2. Чтобы не пропустить этот пост, рекомендуем подписать на наш блог.

Автор: YotaDevices

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js