Спецпроекты

Безопасность

"Черный" рынок ИТ: обзор спроса и предложения

Согласно статистике МВД России за 2005 год в России зарегистрировано более 14 тысяч преступлений в сфере телекоммуникаций и компьютерной информации. Самыми многочисленными являются нарушения, связанные с неправомерным доступом к коммерческим данным. Но "черный" рынок ИТ значительно шире, и в нем крутятся боле чем приличные деньги. Так что же продается на этом рынке?

Пластик. Очень хорошо продается так называемый «пластик» или «картон» - списки номеров банковских карт с данными владельца. Этот товар востребован интернет-мошенниками, число которых непрерывно растет. По оценкам Федеральной торговой комиссии США этот вид преступлений занимает 39% от общего числа интернет-афер, а потери пострадавших в 2004 году составили $265 млн. Но это только официальные данные, фактические потери более серьезные.

«Пластик» профессионалами используется, как правило, не для обналичивания средств, а для оплаты всякого рода виртуальных услуг. Обналичивание - очень сложная и рискованная процедура, брать на себя этот риск готов не всякий. В свое время, когда только появилась возможность проведения электронных платежей, краденые номера кредиток использовали для покупки реальных товаров на адрес своей бабушки. Сейчас так может поступить только полный непрофессионал. Оплата виртуальных услуг проще и менее рискованней, нет даже необходимости в цепочке посредников: достаточно одного подставного лица, причем посредник может и не подозревать о том, в чем он участвует. Такое подставное лицо может быть с легкостью завербовано. Например, злоумышленник, находясь в России, обращается к пользователю из США, представляясь бизнесменом из Китая, с заманчивым предложением. «У меня есть клиенты в США, я предоставляю им услуги, но у меня нет своего представителя в этой стране. Требуется собрать платежи наличными или чеками и перевести их на мой счет в Россию. Давайте, вы будете моим представителем, все что от вас потребуется – собирать деньги и переправить их мне, разумеется, оставив при этом себе небольшой процент».

Далее, получив согласие, преступник в качестве счета указывает реквизиты китайской компании, которой он должен оплатить за хостинг. Оплата идет по пластиковой карточке. Конечно же, владелец украденного номера обнаружит и заявит о странном платеже, сделает отзыв, но на это уйдет не менее 30 суток, в течение которых злоумышленник сможет, например, пользоваться безлимитным хостингом. За это время он успеет разместить в сети большое количество вредоносных программ и заразить ими определенное количество компьютеров. Не составит никакого труда разыскать подставное лицо, но это не даст правоохранительным органам никакой информации, способной помочь найти злоумышленника.

Уязвимости. Продаются также найденная и еще не опубликованная информация об уязвимостях или, как их еще называют, эксплойтах (exploit). Первые зафиксированные и официально обнародованные случаи продажи уязвимости были еще в конце 2004 года. "Лаборатория Касперского" опубликовала информацию о том, что в середине декабря была зафиксирована продажа российскими хакерами эксплойта для уязвимости в WMF-файлах.. Первоначально эксплойт был выставлен по цене $4 тыс., но, по сообщениям анонимных источников, эта цена в дальнейшем была снижена до $200. Эксплойт был продан, после чего появилась целая серия троянских, шпионских и рекламных программ, построенных на этой уязвимости. Эксперты по безопасности узнали об этой уязвимости уже после того, как были проведены первые успешные атаки. Только после этого информация была передана в Microsoft, а через несколько дней вышли исправления для этой ошибки.

Как правило, уязвимости в большинстве своем применяются для построения ботсетей и реже - для атак с другой целью. Стоимость такой уязвимости может быть на порядок дороже, чем небольшая «зомби»-сеть, именно потому, что использование эксплойта позволит построить большую ботсеть за короткий период времени. Так или иначе на разработку обновления уйдет какое-то количество времени. И как бы регулярно не делались обновления, всегда есть ряд уязвимостей, от которых на данный момент нет вакцины. В этой группе товаров пользуются хорошим спросом серверные уязвимости, дающие возможность выполнения произвольного кода или java-скрипта. Такой эксплойт позволит, взломав с его помощью крупный и посещаемый ресурс, использовать его для заражения всех посетителей вредоносным ПО.

Стоит отметить, что это современная тенденция хакерского мира. Если несколько лет назад хорошо оплачиваемым и востребованным был взлом какого-нибудь конкретного сервера, то сейчас все сместилось в сторону атак на клиентов, а взлом серверов, как правило - промежуточный этап.

Вредоносное программное обеспечение. Эта группа товаров включает в себя вирусы, шпионские программы и клиенты ботсетей. Интернет давно завален всевозможного рода вирусным и шпионским ПО, распространяемым совершенно бесплатно. Подавляющее большинство продавцов нелегальных копий получает генераторы ключей и программы для взлома именно из интернета. Но некое специфическое программное обеспечение требует уникального подхода, в таких случаях оплачиваются услуги профессиональных программистов по взлому продукта. Продажа генераторов ключей и патчей не так очевидна, но и она имеет существует, занимая собственную рыночную нишу.

В большей степени распространена разработка шпионского и вредоносного программного обеспечения с целью последующей продажи. Существуют отдельные программисты и даже группы программистов, выполняющие подобного рода заказы. Одно из преимуществ разработанных на заказ профессиональных программ – их уникальность и гарантированность воздействия. ПО готовится таким образом, чтобы на него не реагировали антивирусные программы и системы поведенческого анализа, в то время как широко известные и распространяемые бесплатные программы почти всегда очень быстро становятся известны производителям антивирусного программного обеспечения.

Продается обычно не исходный код такой программы, а статический «билд» (build), т.е. скомпилированный специально под заказчика программный код с встроенными в программу требованиями заказчика, такими, например, как IRC-канал, номер порта, протокол, через который будет происходить управление, и тому подобное.

Базы данных. Хорошо продаются также всевозможные базы данных - начиная от БД хостинговых компаний, заканчивая финансовыми банками данных, в том числе списками торговых и eBay аккаунтов. Стоимость таких баз варьируется от $50 до нескольких тысяч долларов. Цена зависит от востребованости БД, количества потенциальных покупателей, уникальности и риска, связанного с получением доступа к этой информации. Продаются базы исключительно через цепочки посредников, и часто максимально избегая личного контакта - с использованием электронных спам-рассылок. Многие наверняка не раз получали спам-письма с предложением купить ту или иную базу всего за $50-300.

Таков на сегодняшний день основной товар этого рынка. Теперь несколько слов о его участниках…

Участники

Интересно то, что "черный" рынок достаточно замкнут сам в себе - основными потребителями и производителями большинства его товаров и услуг являются профессионалы в области ИТ. Примечательно и то, что на «теневом» ИТ рынке махрово процветает мошенничество и обман между его участниками. Это, в свою очередь, породило среди профессиональных «добросовестных» участников рынка существование white и black-листов - списков «честных» и недобросовестных производителей товаров и услуг.

По данным управления «К», типичный киберпреступник выглядит следующим образом: это лицо от 20 до 35 лет, имеющие высшее образование и постоянную работу. Согласно той же статистике, более 2/3 преступлений, совершаемых с использованием информационных технологий, совершены внутри потерпевшей организации - сотрудниками, работающими или работавшими в ней.

Производители. Производителей товаров и услуг этого рынка логично разделить на две группы первая – это профессионалы, вторая - любители. Профессионалы - группа хорошо подготовленных специалистов, имеющих серьезные знания и практические навыки в области информационной безопасности и компьютерных систем. Этих людей не интересует слава, их не мучает праздное любопытство. Основной мотив – деньги. Сложно оценить количество членов этой группы. В России, по оценкам экспертов «Информзащиты», действует 6-8 групп высокопрофессиональных групп.

Любители - это малоопытные люди, иногда студенты и подростки. Их мотивы разнообразны: это и попытки заявить о себе, и бездумная шалость. Именно они составляют основной процент пойманных киберпреступников.

Потребители. Потребители рынка - достаточно разношерстная группа. Как уже было сказано выше, значительная часть - это другие профессионалы в области информационных технологий. Но встречаются также интернет-мошейники, спамеры, компьютерные пираты. Хотя конечным заказчиками некоторых услуг часто бывают люди, которые далеки от ИТ.

Спектр мотивов потребителей так же широк: преимущественно, это, конечно же, корысть, желание заработать. Но встречаются случаи мошенничества ради получения преимущества в конкурентной борьбе. Иногда мотивы бывают более прозаичными: жажда славы или мести.

В любом случае "черный" рынок ИТ – сложившаяся и устойчивая система зарабатывания денег на доверии и необразованности пользователей, обладающая солидными финансовыми потоками и привлекшая к себе внимание многих ИТ-специалистов. Борьба с этим новообразованием идет с переменным успехом, как впрочем и с любым "черным" рынком.

Александр Самодуров / CNews

Короткая ссылка