Конечно, риск заразить систему вирусом был всегда. Но с нынешним
положением дел достаточно серфить Интернет и даже не заметить, как в
системе обоснуется незаметный вирус-руткит, отправляющий на свой сервер
все конфиденциальные данные. Почему положение стало настолько
угрожающим? И, самое главное, что мы можем сделать?
По данным антивирусной компании Symantec, в 2002 году было
зарегистрировано 20547 случаев различных интернет-атак. В 2008 году это
значение составляло уже 1,6 миллиона. Одновременно растут и показатели
онлайн-мошенничества, от которого особенно страдают состоятельные
американцы и европейцы, привыкшие к покупкам и другим финансовым
операциям через Интернет. ФБР рапортовало об ущербе в 265 миллионов
долларов в 2008 году, связанном с 275284 жалобами от озадаченных потерей
денег американцев — и это данные только по Штатам!
Риск заразить систему появляется сразу после того, как мы открываем
компьютеру доступ в Сеть. Прошли те времена, когда носителями вирусов
были дискеты, с помощью которых пользователи обменивались данными между
собой. Как только компьютерные сети стали распространяться за пределы
одного здания, у хакеров появилась новая площадка для экспериментов, в
которой к тому же легко можно спрятаться.
Одни из первых экспериментов по созданию программ, самостоятельно
распространяющихся по Сети, были проведены в исследовательском центре
Хегох еще в 1978 году. Десять лет спустя Роберс Моррис написал
программу, которая распространялась по Интернету без всякого
вмешательства пользователя. Такие программы впоследствии стали называть
компьютерными червями. Червь Морриса использовал ошибку в безопасности
операционной системы Unix, чтобы установить себя в систему и продолжить
распространение.
Сам Роберт, бывший в то время студентом Корнелльского университета,
надеялся, что «посещая» одну систему за другой, сможет измерить величину
Интернета. Червь не задумывался как деструктивный, но, вопреки расчетам
создателя, он буквально наводнил собой весь сетевой трафик.
Конструктивные недоработки, позволяющие заражать один и тот же компьютер
несколько раз, приводили к сбоям в системе и сильно замедляли процесс
распространения. Эксперимент обошелся создателю в три года лишения
свободы и штраф 10 тысяч долларов США. Но именно этот момент стал
рождением современных вирусов.
2000-й год. Ущерб от червя ILOVEYOU оценивается более чем в $5.5
млрд. Этот червь стал одним из наиболее известных вирусов в истории. И
не только благодаря скорости распространения — около 10% всего Интернета
было заражено менее чем за 24 часа. Уже через сутки после обнаружения
первой активности им были частично заражены сети ЦРУ, NASA, Конгресса
США, Пентагона и многих других правительственных организаций. Червь
использовал небольшой трюк социальной инженерии: письмо с вредоносным
кодом в приложении отправлялось жертве от известного ему отправителя.
Для этого после заражения ILOVEYOU открывал адресную книгу зараженного
компьютера и отправлял себя дальше каждому из адресатов. Получив письмо
от знакомого человека, пользователь без тени сомнения открывал
приложение и тем самым приводил в действие механизм, продолжающий
размножение. Вирус не мог бы распространяться, если бы недоверчивость
пользователя. Таких доверчивых пользователей по-прежнему достаточно и
сейчас.
Даже при повышенной осторожности пользователя приемы социальной
инженерии по-прежнему приносят плоды. Но куда коварнее другой подход к
распространению вируса, заключающийся в загрузке трояна с самых обычных
сайтов. В исходный код посещаемого веб-ресурса вставляется фрагмент
зловредного кода, который, используя ошибки в браузерах, незаметно
загружает и устанавливает в системе троянские программы. Система
превращается в компьютер, которым можно управлять удаленно, и который
называется ботом. Вместе с другими ботами они образуют ботнет.
Это раньше на взломанной страничке хакеры размещали приветы своим
друзьям — теперь это вакантное место, откуда можно загружать троян и
получать за это деньги. По данным антивирусной компании Sophos, на
начало 2008 года участки зловредного кода ежедневно встраивались в 6000
веб-сайтов, причем четверо из пяти владельцев ресурсов не имели
малейшего понятия, что с их вотчины осуществляется загрузка вируса.
Заражение проходит незаметно и для жертвы трояна. Подцепив такой
вирус, вы вряд ли в ближайшее время узнаете о нем. Вместо форматирования
жесткого диска и другого стеба над пользователем, которым славились
старые вирусы, современные трояны поумнели и до последнего будут сидеть в
системе тише воды, ниже травы. Разработчики такого ПО прилагают
огромные усилия, чтобы их программы оставались в системе максимально
незаметными: как для самого пользователя, так и для антивирусных
программ. В результате загрузки вируса хакерам удается собрать ботнет из
сотен, тысяч и даже миллионов узлов. Правило простое: чем больше
компьютеров в ботнете, тем больше конфиденциальных данных ты можешь
получить, тем больше разослать спама, тем больше ресурсов в Интернете
сделать недоступными хакерской атакой — в конце концов, тем больше денег
заработать.
Благодаря отсутствию внимания и, в общем-то, полному безразличию к
веб-безопасности среди владельцев сайтов и самих серферов, ботнеты
успешно развиваются. Прикрываясь темой урагана в Европе, в начале 2008
года пользователям Европы и Штатов повалились письма с предложением
открыть ролик, вложенный в приложение, которое, естественно, оказалось
заразным. Размер полученного с помощью трояна ботнета устрашает — 80 000
компьютеров. Новый рекорд был поставлен в начале этого года, когда
червь Conficker, по разным оценкам, заразил от 5 до 11 миллионов узлов!
Надо понимать, что став частью ботнета, вы не только делитесь с
создателем всеми своими имейлами и паролями, вы отдаете абсолютно все.
Троян искусно собирает персональные данные, пока вы просто серфите в
Сети. А в некоторых случаях он даже заставляет вас вводить те данные,
которые на самом деле оригинальный ресурс не требует. Это стандартная
функция банковского трояна.
Каждый раз, когда вы открываете страницу, вирус проверяет, не
попадает ли она в список модифицируемых. Если так оно и есть, в
настоящей странице вирус «на лету» изменяет часть содержания, добавляя
некоторые дополнительные поля для ввода. В результате на привычной
странице авторизации в интернет-банкинге, помимо логина и пароля, вдруг
появляется новое поле — контрольное слово для звонка в службу поддержки,
которое нужно хакеру для вывода денег. Безусловно, банки вводят новые
системы защиты, в том числе выдавая пользователю одноразовые коды для
проведения транзакций. Даже если этот код каким-то образом будет
перехвачен вместе с другими конфиденциальными данными, воспользоваться
мошенник им уже не сможет.
Но и хакеры не стоят на месте. Во время отправки вами запроса на
перевод денег на другой счет вирус модифицирует данные, отправляемые на
сервер, заменяя в поле получателя номер счета на подставной. У банка нет
причин в чем-то сомневаться, потому что клиент авторизовался и ввел
правильный код для транзакции, а сам пользователь остается спокойным,
потому что на странице с результатами операции он видит правильный номер
счета, умело подставленный обратно вирусом. Для каждого банка,
платежной системы такие подстановки и схемы прорабатываются отдельно, но
потраченные усилия ничтожны по сравнению с теми доходами, которые могут
получать от этого мошенники.
Впрочем, персональные данные — это не единственное, на чем могут
сделать состояние хакеры. Вы когда-нибудь задумывались, откуда в
почтовом ящике берется столько спама? За 2008 год было отправлено около
350 млрд. рекламных сообщений, их них 90% — с помощью ботнетов. Армия,
состоящая из множества зараженных узлов, — это мощнейшее оружие в
Интернете. Сейчас как никогда востребована услуга по временному
выведению сайта-конкурента из строя. Владельцу ботнета достаточно дать
указания ботам, чтобы те отправляли запрос на открытие странички
несколько раз в секунду — такая атака называется DDoS. В результате даже
подготовленные ресурсы, рассчитанные на огромные потоки посетителей,
падают под нагрузкой.
Поскольку DDoS-атаки априори являются распределенными, блокировать их
очень сложно. Как и определить непосредственно организатора, который
управляет атакой. Ботнет — это небывалое средство сохранения
анонимности, позволяющее хакеру в случае необходимости прикрываться
одной из тысяч машин по всему миру, используя ее в качестве
прокси-посредника. Если добавить к этому ограниченные возможности
национальных полиций, отсутствие оперативной международной кооперации,
то получается, что серьезных преступников поймать зачастую невозможно.
Даже если определить, что зараженные машины сообщают о своем вступлении в
ботнет на сервер в Китае, это не значит, что преступная организация
находится именно там. Например, программы управления для пяти крупнейших
ботнетов были развернуты на самом обычном хостинге в Калифорнии.
Несмотря на это, компетентным органам все-таки удалось закрыть
некоторые ботнеты и найти их создателей. Датская полиция обезвредила
ботнет Shadow в 2008 году, и в том же самом году ФБР прикрыла
деятельность форума Dark Market, на котором продавалось огромное
количество конфиденциальных данных.
Но с появлением все новых новобранцев в лице зараженных компьютеров
ботнеты едва ли удастся остановить. Можно подумать, что для решения
проблем нужны какие-то технологические средства, но на самом деле они у
нас уже есть. В действительности успех борьбы с кибер-преступностью
зависит от отношения пользователей.
Для заражения компьютеров в большинстве случае эксплуатируются
уязвимости в операционных системах, но при этом вирусы чаще всего
используют те бреши в безопасности, заплатки для которых уже выпущены.
На правах самой распространенной операционной системы Windows всегда
являлась главной мишенью для хакеров. Microsoft делает все возможное для
исправления всех изъянов в безопасности, как только они обнаруживаются.
Но выпустить патчи мало — необходимо, чтобы пользователи устанавливали
их на свои компьютеры. В самой системе функция автоматического
обновления доступна с 1998 года, но далеко не все ее используют. Разве
не является безрассудством со стороны пользователя оставление незакрытых
дыр в системе, учитывая, что незащищенные компьютеры с Windows могут
быть скомпрометированы хакером в течение нескольких минут пребывания
онлайн?
Торговцы вирусами и троянами быстро приспосабливаются к современным
трендам, поэтому социальные сети занимают топовые позиции в хит-параде
жертв. В 2007 году червь Samy заразил миллион аккаунтов MySpace за 20
часов. А теперь вспомните, сколько раз за день вам приходит сообщение с
непонятной ссылкой «ВКонтакте» и «Одноклассниках»? Для набирающего
популярность Twitter не являются редкостью сервисы, обещающие увеличить
количество читателей. Пользователь сам отдает свой аккаунт в руки
мошенников, когда вводит данные на фишинговых страницах. Кстати, сам
Twitter хакеры все активнее начинают использовать для управления
ботнетом, отправляя со специально зарегистрированных аккаунтов
пользователей команды для ботов.
Интернет по-прежнему развивается семимильными шагами. В некоторых
регионах уже введены в тестовую эксплуатацию сети ЗG, позволяющие вполне
комфортно работать в Интернете с телефона. А в провинциях, где еще на
слуху слово «модем», все поголовно переходят на выделенные каналы с
безлимитными тарифами. Растет и просто количество устройств,
подключенных в Сеть. А если девайс в Интернете, значит, он потенциально
уязвим — это необязательно должен быть компьютер.
Мобильные телефоны? Первый вирус появился в 2004 году. Игровые
консоли? Рабочий троян для Р5Р был обнаружен в 2005. Цифровые фоторамки?
Да! Один из производителей умудрился продать партию девайсов с трояном
во внутренней памяти на рождественской распродаже.
Они в ближайшее время будут под особым прицелом, будьте
уверены. До тех пор, пока пользователь не перестанет кликать по ссылкам,
обещающим свежие фотографии Елены Берковой, вряд ли что изменится. До
тех пор, пока Windows месяцами будет работать без свежих заплаток,
зараза так и будет проникать в систему. Пока вы не обзаведетесь хотя бы
бесплатными антивирусом и файерволом, глупо даже говорить о
безопасности. Но даже защищенная система не гарантирует, что ваши
приватные данные никто не просматривает прямо сейчас.
ПРИЕМЫ САМОЗАЩИТЫ
Устанавливайте обновления
Независимо от того, какую операционную систему вы используете — Windows,
MacOS или Unix — устанавливайте заплатки. Не слушайте тех, кто говорит о
«новых багах после апдейтов», «диких расходах на трафик» и прочей
ерунде. Все просто: пока есть неисправленные ошибки в программах, ваш
компьютер уязвим. Все, что нужно сделать — включить автоматическое
обновление в системе и ключевых приложениях.
Настройте файервол
Встроенный файервол есть в любом роутере или точке Wi-Fi. Равно как и в
современных операционных системах: Windows ХР (начиная со второго
пакета обновлений), Windows Vista и Windows 7, а также Mac OS X (10.5 и
выше). Убедившись, что он включен, вы серьезно усложните проникновение в
систему, но, увы, опять же не исключите такую возможность полностью.
Используйте Mac
Вирусов для Mac действительно мало. И дело тут даже не в том, что
программисты лучше программистов Microsoft (хотя это не исключено). Все намного
проще: компьютеров с Windows — миллионы, а с Mac OS — лишь тысячи. Так
чего хакерам тратить время на мелочевку? Другой вопрос — сколько такой
тренд продержится.
Думайте!
Не кликайте по линкам от незнакомых людей, чтобы самому не закачать себе
заразу. С опаской смотрите на письма от приятелей, внезапно решивших
прислать ссылку на фото, да еще и в личном сообщении в сервисе
«ВКонтакте». Любимые «Одноклассники» не попросят просто так сменить
пароль. А на порносайтах и варез-порталах подцепить заразу шансов
больше, чем где-либо.
Свежие антивирусные базы
Наши друзья-хакеры не дадут соврать: антивирусные пакеты и без того
полны изъянов. Так не усугубляйте ситуацию, оставляя их без
своевременных обновлений. Даже более-менее толковый продукт будет
бесполезен, если в его базе не будет информации о новом вирусе.