«Обычный бизнес»: Как работают российские хакерские ячейки
Главная Технологии, Хакеры

Группа экспертов по безопасности внедрилась в российскую хакерскую ячейку. Вот что им удалось выяснить.

Парень склонился над ноутбуком, его лицо скрыто за черной лыжной маской, на руках — перчатки. Глаза пристально следят за экраном компьютера — единственным источником света в комнате. Такими зловещими суперзлодеями предстают хакеры в кино и на телевидении.

Но действительность куда менее драматична. Хотя некоторые самые нашумевшие хакерские атаки проводились при государственной поддержке, подавляющее большинство повседневных нападений осуществляют любители.

Для большинства киберпреступников их работа — обыденность. Именно это обнаружила группа экспертов по безопасности, внедрившись в хакерскую ячейку на территории России и отслеживая ее деятельность на протяжении пяти месяцев.

Операция под прикрытием специалистов американской компании Flashpoint, специализирующейся на изучении киберугроз, началась с сообщения на хакерском форуме в «даркнете». Небольшое послание выглядело как обычная реклама в Facebook:

Добрый день. Это предложение для тех, что хочет хорошо заработать посредством, скажем, не самого праведного пути... От вас не нужно никаких вложений или авансовых платежей, только сильное и искреннее желание делать деньги в свободное время".

От кандидатов не требовалось никакого особого опыта. Справиться с работой «может даже школьник», гласило объявление. Автор обещал «высокий заработок с минимальным риском». Эксперты Flashpoint притворились заинтересованными и ответили на объявление.

Они получили работу и попали в небольшую свободно организованную хакерскую ячейку, возглавляемую одним человеком, переложившим черную работу на плечи 10−15 своих «компаньонов».

Ячейка специализировалась на распространении программ-вымогателей. Вирусы такого типа заражают компьютер или сервер и шифруют на нем все данные. За ключ к шифру хакеры требовали от сотен до нескольких тысяч долларов.

Деловые отношения в преступной ячейке были четко регламентированы: глава программировал новые вирусы-вымогатели и передавал их подчиненным. Те заражали компьютеры пользователей и требовали выкуп. После размещения вредоносных программ боссу оставалось лишь связаться с жертвами и оговорить условия платежа. Переводы осуществлялись в биткоинах, 40% от каждой суммы уходили «компаньону».

Чтобы убедить главу в том, что они действительно хакеры, специалисты Flashpoint проводили вымышленные атаки. Глава восточноевропейского отдела исследований и анализа компании Андрей Борисевич говорит:

«Он думал, что мы на самом деле совершаем преступления. Мы делали вид, что заражаем компьютеры пользователей и получаем от них платежи, хотя на самом деле все происходило внутри компании: мы заражали собственные компьютеры и перечисляли свои деньги».

Борисевич не раскрывает число зараженных компьютеров и размер выкупа, выплаченного вымогателям.

Выступая в качестве одного из десятка подручных хакера, исследователи обнаружили, что обладают значительной степенью независимости. Они могли самостоятельно находить жертв и устанавливать размер выкупа.

Некоторые члены группы предпочитали максимально широкий охват, используя сети компьютеров-ботнетов для заражения многих машин одновременно. Другие фокусировались на богатых жертвах или организациях, для которых критически важна устойчивая работа онлайн-сервисов (например, больницы и правительственные учреждения). В этом случае размер выкупа за возвращение доступа к системам был куда выше.

Flashpoint обнаружила, что средний размер выкупа составлял около $300. Но далеко не каждое заражение приводило к выплате: по итогам широкомасштабной атаки лишь 5−10% жертв действительно расставались с деньгами. Группа из 10−15 человек в среднем проводила одну успешную операцию в день.

Разбогатеть на такой деятельности сложно, однако главарь определенно чувствовал себя хорошо. По оценкам Flashpoint, его месячный заработок составлял около 7,5 тыс. долларов — в 17 раз выше средней зарплаты в России. Даже рядовые хакеры жили неплохо. В среднем они получали по $600 в месяц.

Это довольно неплохая плата за занятие, которое не требует сложных технических навыков. По словам Борисевича, большинство хакеров в своем деле полагались на других людей — например, покупали уже существующие ботнеты.

Совместная модель сотрудничества освобождала киберпреступников от необходимости самостоятельно разрабатывать вирус и позволяла участвовать в деятельности группы гораздо большему и разнообразному числу людей. Борисевич говорит:

«Сегодня человеку без специальных технических навыков и знаний стало гораздо проще участвовать в киберпреступлениях, чем, скажем, пять лет назад. И в ближайшие годы станет еще проще».

Источник: The Atlantic

Читайте также:
Пожалуйста, опишите ошибку
Закрыть