A A A

Cyberspryciarze

PC Format 6/2008
Blisko 40 lat temu pierwsi hakerzy za pomocą zwykłego gwizdka oszukiwali centrale telefoniczne i wykonywali darmowe rozmowy międzymiastowe. Dziś potrafią na kilka dni sparaliżować funkcjonowanie europejskiego kraju.

Główne ośrodki produkcji szkodliwego oprogramowania

  • USA – zdaniem analityków, może tu powstawać mniej niż 35 proc. szkodliwego oprogramowania. Wielu użytkowników na świecie używa w swoich komputerach systemów w języku American English, co myli firmy badawcze.
  • Chiny – pod względem produkcji spamu dogoniły USA. Natomiast chińscy hakerzy atakują głównie użytkowników gier online, kradną im hasła do kont, wirtualne przedmioty i zasoby.
  • Brazylia – hakerzy z tego kraju tworzą dużo trojanów, pomocnych w wykradaniu haseł do internetowej bankowości.
  • Rosja – rosyjskich hakerów podejrzewa się o działanie na zlecenie rządu, ale większość bezideowo wykrada hasła do internetowych banków.
  • Szwecja – z tego kraju pochodzi rodzina trojanów Bifrost, które pozwalają hakerowi przejąć kontrolę nad zdalnym komputerem bez wiedzy właściciela.
  • Ukraina – przoduje w produkcji spamu rozsyłanego za pomocą opanowanych przez hakerów komputerów na całym świecie, tzw. botnetów.
  • Wielka Brytania i Indie – w krajach tych powstaje dużo programów wykorzystujących luki w zabezpieczeniach systemu operacyjnego.
  • Niemcy – tu specjalizują się w tworzeniu trojanów, które pozwalają wykradać poufne informacje biznesowe.

Dla pieniędzy i sławy

Dość szybko cyberwłamywacze zauważyli, że dzięki włamaniom mogą się wzbogacić i że zamiast niszczyć pliki w systemach komputerowych, opłaca się niektóre wykradać, np. dane kart kredytowych, dokumenty wojskowe.

W 1989 roku z kont Pierwszego Banku Narodowego w Chicago znikło 70 mln dolarów. Cztery lata później rosyjski haker Vladimir Levin włamał się do systemu komputerowego Citybank i przelał na konta swoich wspólników w Finlandii, Izraelu i USA około 10 mln dolarów. Po zatrzymaniu grupy bank odzyskał tylko 400 tys. dolarów.

Instytucje finansowe były zmuszone podnieść poziom zabezpieczeń systemów bankowych. Hakerzy skoncentrowali się więc na wykradaniu danych kart kredytowych. W 1995 roku FBI zatrzymało Kevina Mitnicka i oskarżyło go o kradzież 20 tys. numerów kart. Mitnick spędził 4 lata w areszcie bez procesu. W 2000 roku rosyjski haker próbował wyłudzić od firmy CD Universe 100 tys. dolarów w zamian za nieujawnianie wykradzionych danych tysięcy kart kredytowych klientów firmy – szantaż się nie udał.

Dane kart kredytowych należą do głównych towarów na elektronicznym czarnym rynku. Na początku 2007 roku ujawniono jedno z największych w historii włamań, podczas którego z firmy TJX wykradziono dane kart 45 mln osób. Hakerzy za pomocą anteny dalekiego zasięgu podłączyli się do sklepowej sieci Wi-Fi, złamali szyfrowanie WEP i od połowy 2005 roku do grudnia 2006 kopiowali przesyłane przez sieć dane kart kredytowych. Firma podała, że w wyniku działań hakerów straciła 256 mln dolarów. Straty TJX związane z utratą prestiżu i konsekwencjami prawnymi szacuje się na 4,5 mld dolarów.

Elektroniczna wojna

Celem ataków są często wojskowe lub rządowe sieci komputerowe. W 1989 roku hakerzy z dawnego RFN wykradli z komputerów amerykańskiego rządu kod źródłowy systemu operacyjnego i sprzedali go radzieckiemu KGB. Był to jeden z pierwszych tak poważnych ataków. Siedem lat później odnotowano 250 tys. ataków hakerskich na ministerstwo obrony USA, z czego 65 proc. było skutecznych.

Obecnie na celownikach hakerów są koncerny, duże organizacje oraz światowe mocarstwa. W 2007 roku doszło do trzech spektakularnych hakerskich akcji. Najpierw zaatakowane zostały serwisy organizacji non-profit (m.in. scam.com, scamwarners.com), które zajmują się likwidacją adresów e-mail używanych przez hakerów do kradzieży danych kart kredytowych. W maju rosyjscy hakerzy zaatakowali serwery estońskiego rządu oraz banków i stacji telewizyjnych. Część urzędów nie działała przez tydzień. Atak był zemstą za przeniesienie pomnika żołnierzy radzieckich w stolicy Estonii Tallinie. We wrześniu napastnicy z Chin włamali się do systemu poczty elektronicznej Pentagonu i wykradli tajne dokumenty. Niektóre oddziały instytucji nie mogły funkcjonować przez ponad tydzień.

Podobno część środków z budżetu Chin finansuje rozwój oddziałów hakerów, których działania są wymierzone w inne kraje. Jednym z niebezpiecznych narzędzi, które może się znajdować w rękach takich elektronicznych żołnierzy, jest wirus niszczący podzespoły zaatakowanego komputera. Robak oszukuje BIOS płyty głównej i z poziomu systemu operacyjnego zwiększa powyżej bezpiecznego poziomu napięcie zasilające oraz taktowanie zegara procesora centralnego i pamięci RAM. Prowadzi to do ich zniszczenia. W przypadku wybuchu wojny atak bronią konwencjonalną mógłby być poprzedzony atakiem wirusa mającego zniszczyć elektroniczną infrastrukturę wroga.

Darmowe rozmowy

Blue box, który potrafił oszukiwać centrale telefoniczne – pierwotnie własność Steve’a Wozniaka, współzałożyciela Apple’a. Podobno Wozniak użył go kiedyś, by za darmo zadzwonić do Watykanu. Podał się za amerykańskiego polityka Henry’ego Kissingera i zażądał rozmowy z papieżem, który akurat spał.

Wybrane rodzaje ataków hakerskich

  • Najprostszy atak hakerski
    Wykorzystuje to, że w połączeniach TCP/IP komputery komunikują się, wysyłając adres IP odbiorcy oraz unikatowy numer sekwencji. Komputer docelowy akceptuje tylko pakiety przychodzące ze zgodnym IP i numerem sekwencji. Haker najpierw odczytuje IP serwera, np. podsłuchując przesyłane pakiety, i stara się odgadnąć prawidłowy numer sekwencji. Gdy ma już oba składniki, może podszyć się pod użytkownika podłączonego do serwera.
  • Aktywne węszenie
    Haker nie stara się odszukać adresu IP serwera. Opanowuje jeden z komputerów połączonych z serwerem, odłącza go od serwera, a w to miejsce włącza swój komputer – serwer widzi komputer hakera jako nieszkodliwego klienta.
  • Denial of Service
    Polega na przeciążeniu serwera, np. przez wysyłanie ogromnej ilości danych, co skutkuje zablokowaniem serwera. Odmianą tego ataku, ale wykonywaną z wielu komputerów, jest DDoS.
  • Bombardowanie adresów e-mail
    Zapchanie skrzynki pocztowej przez wysyłanie ogromnej liczby elektronicznych listów, czasem z dużymi załącznikami.
  • Bomba logiczna
    Wirus aktywujący się w ustalonym przez twórcę momencie, np. danego dnia, gdy użytkownik komputera wykona określoną czynność lub na dysku twardym pojawią się określone pliki.

Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto