Berta Sándor
A harmadik ember
Az online támadások általában nagy távolságokról érkeznek: Argentínából, Brazíliából, Kínából vagy éppen Oroszországból. Az elkövetők általában a szakértők által csak harmadik embernek nevezett bűnözők.
Közel egy évvel ezelőtt egy szentpétervári székhelyű online banda közel 25 millió eurót zsákmányolt. Ehhez "átszkennelték" körülbelül 430 német internetes csomóponti számítógép adatait és nyomon követték a különböző adatfolyamokat. A csomóponti számítógépeknek fontos szerepük van az online tranzakciókban, ugyanis ők számítják ki a bankok rendszerei és az ügyfél PC-je vagy notebookja közötti leggyorsabb utat. Az egész folyamat csupán néhány milliszekundum és másodperc közötti időt vesz igénybe, azonban, mint a példa is mutatta, ez az idő is elég arra, hogy a bűnözők elfogják az információkat.
A bankok számítógépei csak az adatok beérkezése után hajtják végre a kért utasításokat, például az átutalásokat, majd elküldenek a feladónak egy visszaigazolást. Mivel a csomagokat titkosítják, így azok tartalmát a harmadik emberek nem képesek közvetlenül kiolvasni. Azt viszont kideríthetik, hogy ki kezdeményezte a tranzakciót vagy ki adta a megbízást. Ezután felépítik a pénzintézetek oldalainak pontos mását, így az ügyfél legközelebb már könnyen ezeken találhatja magát, ahol kiadja az azonosítóit, PIN-kódját stb.
Az így megszerzett valódi adatokkal a bűnözők jelentkeznek a banknál és szabályosan kifosztják az illető folyószámláját. A pénzt átutalják egy másik bankszámlára, többnyire Dél-Amerikába. Világszerte körülbelül 30 000 úgynevezett exploit-kutató foglalkozik az operációs rendszerek, kommunikációs protokollok és alkalmazások hibáinak kiderítésével. Ők a tapasztalataikat eladják a számítógépgyártóknak, szoftverházaknak, sőt a titkosszolgálatoknak és a kormányoknak is. Illetve a vevők néha bűnözők, igaz ezt a kutató gyakran nem is tudja.
A könnyű pénzszerzés miatt eleve sok exploit-kutató választja a szervezett bűnözést. Az ok egyszerű: míg egy szoftverház mondjuk 10 000, egy titkosszolgálat pedig 15 000 dollárt fizet egy felfedezett hibáért és további 20 000 ezret egy azt kihasználó programért, addig a maffia ennél is mélyebben nyúl a zsebébe. "Egy bonyolult szoftvernél elkerülhetetlenek a hibák. De nem minden hibából, csak azok egy részéből lesz biztonsági rész. Ma már szabályos aukciós oldalak működnek, ahol az adott hiányosságokat és az azokat kihasználó programokkal együtt árulják. Az kapja meg a csomagokat, aki a legtöbbet kínálja értük" - jelentette ki Hartmut Pohl professzor, aki évek óta foglalkozik ezzel a területtel.
Thorsten Holz, a Mannheimi Egyetem informatikusa és munkacsoportja szintén a bűnözők módszereit tanulmányozzák. Holz és kollégái a legegyszerűbb utat választották, teljesen átlagos felhasználóknak állították be magukat. A számítógépeikre alig telepítettek biztonsági szoftvereket, minden fajta oldalt meglátogattak és óvatlanul megnyitották a beérkező e-mailek csatolt mellékleteit. Az általuk kifejlesztett kártevő- és támadásfigyelő program azonban végig nyomon követte a PC-iket ért fertőzéseket, valamint azt, hogy a bűnözők milyen adataikat szerezték meg és hogy ezeket a kártevők milyen címekre továbbították.
Az eredmény megdöbbentő volt: rövid időn belül Holz és kollégái hetven gyűjtőhelyet fedeztek fel, ahol 170 000 német felhasználó személyes és banki adatait találták meg. Ezeket elküldték a minden országban működő számítógépes vészhelyzeti csapatoknak, hogy így akadályozzák meg a további károkat.
A legtöbb aukciós portált lehetetlen felderíteni, mivel az IP-címük kitudódása után néhány órával már nem üzemelnek, hanem új helyre költöznek. A harmadik emberek pedig új helyen bukkanva folytatják régi tevékenységüket.
Közel egy évvel ezelőtt egy szentpétervári székhelyű online banda közel 25 millió eurót zsákmányolt. Ehhez "átszkennelték" körülbelül 430 német internetes csomóponti számítógép adatait és nyomon követték a különböző adatfolyamokat. A csomóponti számítógépeknek fontos szerepük van az online tranzakciókban, ugyanis ők számítják ki a bankok rendszerei és az ügyfél PC-je vagy notebookja közötti leggyorsabb utat. Az egész folyamat csupán néhány milliszekundum és másodperc közötti időt vesz igénybe, azonban, mint a példa is mutatta, ez az idő is elég arra, hogy a bűnözők elfogják az információkat.
A bankok számítógépei csak az adatok beérkezése után hajtják végre a kért utasításokat, például az átutalásokat, majd elküldenek a feladónak egy visszaigazolást. Mivel a csomagokat titkosítják, így azok tartalmát a harmadik emberek nem képesek közvetlenül kiolvasni. Azt viszont kideríthetik, hogy ki kezdeményezte a tranzakciót vagy ki adta a megbízást. Ezután felépítik a pénzintézetek oldalainak pontos mását, így az ügyfél legközelebb már könnyen ezeken találhatja magát, ahol kiadja az azonosítóit, PIN-kódját stb.
Az így megszerzett valódi adatokkal a bűnözők jelentkeznek a banknál és szabályosan kifosztják az illető folyószámláját. A pénzt átutalják egy másik bankszámlára, többnyire Dél-Amerikába. Világszerte körülbelül 30 000 úgynevezett exploit-kutató foglalkozik az operációs rendszerek, kommunikációs protokollok és alkalmazások hibáinak kiderítésével. Ők a tapasztalataikat eladják a számítógépgyártóknak, szoftverházaknak, sőt a titkosszolgálatoknak és a kormányoknak is. Illetve a vevők néha bűnözők, igaz ezt a kutató gyakran nem is tudja.
A könnyű pénzszerzés miatt eleve sok exploit-kutató választja a szervezett bűnözést. Az ok egyszerű: míg egy szoftverház mondjuk 10 000, egy titkosszolgálat pedig 15 000 dollárt fizet egy felfedezett hibáért és további 20 000 ezret egy azt kihasználó programért, addig a maffia ennél is mélyebben nyúl a zsebébe. "Egy bonyolult szoftvernél elkerülhetetlenek a hibák. De nem minden hibából, csak azok egy részéből lesz biztonsági rész. Ma már szabályos aukciós oldalak működnek, ahol az adott hiányosságokat és az azokat kihasználó programokkal együtt árulják. Az kapja meg a csomagokat, aki a legtöbbet kínálja értük" - jelentette ki Hartmut Pohl professzor, aki évek óta foglalkozik ezzel a területtel.
Thorsten Holz, a Mannheimi Egyetem informatikusa és munkacsoportja szintén a bűnözők módszereit tanulmányozzák. Holz és kollégái a legegyszerűbb utat választották, teljesen átlagos felhasználóknak állították be magukat. A számítógépeikre alig telepítettek biztonsági szoftvereket, minden fajta oldalt meglátogattak és óvatlanul megnyitották a beérkező e-mailek csatolt mellékleteit. Az általuk kifejlesztett kártevő- és támadásfigyelő program azonban végig nyomon követte a PC-iket ért fertőzéseket, valamint azt, hogy a bűnözők milyen adataikat szerezték meg és hogy ezeket a kártevők milyen címekre továbbították.
Az eredmény megdöbbentő volt: rövid időn belül Holz és kollégái hetven gyűjtőhelyet fedeztek fel, ahol 170 000 német felhasználó személyes és banki adatait találták meg. Ezeket elküldték a minden országban működő számítógépes vészhelyzeti csapatoknak, hogy így akadályozzák meg a további károkat.
A legtöbb aukciós portált lehetetlen felderíteni, mivel az IP-címük kitudódása után néhány órával már nem üzemelnek, hanem új helyre költöznek. A harmadik emberek pedig új helyen bukkanva folytatják régi tevékenységüket.