Napi Online

A szakemberek kezdik kiismerni a netes bűnözők lelkivilágát

A Symantec friss tanulmánya szerint a világ informatikai sötét oldalát jelenleg az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása jellemzi leginkább.

Az informatikai bűnözés egyre "kifinomultabb" üzleti modelljének kialakulásával és fejlődésével napjaink veszélyei kétségkívül súlyosabbá válnak. Az informatikai bűnözés már nemcsak a számítástechnikai infrastruktúrára jelent veszélyt, hanem közvetlenül az üzleti folyamatokra, sőt sok esetben a vállalat gazdasági életére nézve is. Az it-bűnözés már nem másodlagos károkat okoz: az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása elsődleges veszélyt jelent - figyelmeztet Gombás László, a Symantec vezető rendszermérnöke.

Az it-bűnözők elsősorban bizonyos szervezeteket - vállalatokat és állami szerveket - vesznek célba. Az így ellopott információt a bűnözők áruba bocsátják, hiszen rengeteg olyan szervezet akad az online-alvilágban, amelyik további anyagi előnyre tesz szert ezen adatok felhasználásával.

A szakemberek ugyanakkor kezdik megismerni, hogy a bűnözők milyen módszerekkel szerzik meg, illetve terjesztik az információt, hogyan kereskednek vele. A netes csalók csoportjainak tanulmányozása során a Symantec elemzői számos, felettébb aktív kommunikációs csatornát derítettek fel. Amikor tavaly ezeket a csatornákat tanulmányozta a Symantec, olyan csalókat figyelt meg, akik Western Union-számlák, hitelkártyák, Paypal-számlák és Skype-előfizetések, internetes bankszámlák adataival, valamint hamis pénzzel üzleteltek. Ezek a bűnözők az emberi bizalomra számító, egyszerű átveréstől a kémkedés magasiskolájáig terjedő sokféle módszerrel nap mint nap terveznek és indítanak támadást az internetezők ellen.

Az informatikai bűnöző szerszámkészlete "bot"-ként, billentyűnaplózóként, kémszoftverként, hátsó ajtóként és trójaiként besorolható programokból áll. A botok (a robot rövidítése) olyan programok, amelyeket azért telepítenek a számítógépre, hogy egy feljogosítatlan felhasználó távolból egy kommunikációs csatornán (például IRC-n) keresztül átvehesse annak vezérlését. Ezeken a kommunikációs csatornákon keresztül összehangolt támadásra használható, nagyszámú számítógépet képes a bothálózat egyetlen, megbízható csatornáján keresztül távvezérelni.

A billentyűnaplózók pont azt teszik, amit a nevük mond: ezek a programok a felhasználó minden billentyűleütését feljegyzik, és ezzel lehetővé teszik, hogy a bűnözők megtudhassák a jelszavakat, valamint más, személyes információkat és azonosítókat.

A kémszoftverek olyan programok, amelyek képesek a rendszer átvizsgálására, a tevékenység megfigyelésére és az így szerzett információknak az internet más helyeire történő továbbítására vagy azoknak későbbi visszakeresés céljára történő megőrzésére. Ezek az információk többek között jelszavak, a bejelentkezés részletei, számlaszámok, személyes információk, saját fájlok vagy személyes dokumentumok lehetnek. A felhasználók tudtukon kívül tölthetnek le kémprogramokat a webhelyekről, kaphatnak ilyet e-mailben vagy online üzenőprogramon keresztül.

A hátsó ajtók olyan rejtett szoftver- vagy hardvermechanizmusok, amelyeket a biztonsági ellenőrzés megkerülésére használnak. Ezekkel a programokkal a távoli támadó gyakorlatilag gond nélkül hozzáférhet a megtámadott számítógéphez. A trójaiak olyan programok, amelyek károsítják vagy megtámadják egy számítógép védelmét, miközben magukat valós mivoltukhoz képest valami másnak mutatják.

Bármi másnál jobb zsákmányra számíthatnak az informatikai bűnözők a tapasztalatlan internetezőknél. A bizalmas információ megszerzéséhez átveréssel manipulálják a jogos felhasználót. Az átverő általában telefonon vagy interneten keresztül próbálja kijátszani az embereket, hogy tőlük kényes információhoz juthasson vagy valami olyanra vegye rá őket, ami az általános szabályok megsértését jelenti. A védelem réseinek kihasználása helyett az informatikai bűnözők így az emberek általános hiszékenységét használják ki és teszik ezzel őket a védelem gyenge láncszemévé.

Sajnos sok vállalatnál abban a tévhitben vannak, hogy ha korszerű it-biztonsági megoldást telepítenek, az teljes védelmet nyújt a céges információkkal való visszaélés ellen. A tudatlan vagy gondatlan alkalmazott jelentette veszélytől azonban semmilyen tűzfal, víruselhárító vagy behatolást észlelő rendszer nem tud megóvni.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
Nem érkezett még hozzászólás. Legyél Te az első!