Internetowi cyberprzestępcy stają się coraz bardziej profesjonalni. Obecnie działają podobnie jak złodzieje samochodów – nie kradną czego popadnie, tylko pracują na bardzo konkretne zamówienie. Coraz częściej atakują tak ulubione przez biznesmenów smartfony, w których mnogość aplikacji nie idzie z bezpieczeństwem.
Cyberprzestępczość przestała być już domeną genialnych nastolatków, którzy dla własnej satysfakcji wykradali hasła oraz mierzyli się z bankowymi zabezpieczeniami. Nie wystarczy więc ująć nowego Kevina Mitnicka (jeden z najsłynniejszych crackerów, aresztowany w lutym 1995 roku – red.), by choć na chwilę firmy i zwykli internauci mogli poczuć się bezpieczniej. Poza rzadkimi przypadkami przestępstwami online zajmują się obecnie zorganizowane grupy przestępcze. Tyle że ich struktura przypomina raczej dobrze zarządzaną korporację niż tradycyjną mafię. Odrobinę informacji o tym, jak wyglądają struktury budowane przez e-przestępców, zdradził kilka miesięcy temu Steven Chabinsky, jeden z szefów amerykańskiego FBI na konferencji FOSE 2010.

Firma, nie mafia

Na samym szczycie struktury znajdują się menedżerowie. Numer jeden, czy raczej wiele numerów jeden nie jest hakerami. Ich zadanie to zorganizowanie zespołu oraz wybranie celów ataku. Niżej plasują się programiści – to oni tworzą złośliwe oprogramowanie, które jest wykorzystywane do wykradania poufnych informacji. Współpracują z ekspertami technicznymi odpowiedzialnymi za utrzymanie całej infrastruktury informatycznej, obejmującej serwery, technologie szyfrowania czy bazy danych.
Do technicznych specjalistów należą też hakerzy, których zadaniem jest wyszukiwanie luk w zabezpieczeniach programów, systemów oraz sieci. To przez te dziury przestępcy instalują złośliwe oprogramowanie wewnątrz firm bądź na komputerach prywatnych użytkowników. Jeszcze niżej w strukturach znajdują się dystrybutorzy, którzy zajmują się już handlem i sprzedażą skradzionych danych, dostawcy miejsca na serwerach i serwisach, a także osoby dysponujące skradzionymi kontami i udostępniający je pod zmienionymi danymi do przeprowadzania nielegalnych transakcji. Na samym dole są słupy: podstawione, często nieświadome osoby legalizujące pieniądze pochodzące z przestępstw.
Dochodzi do tego, jak podkreślał Chabinsky, jeden niezwykle ważny element układanki: wszyscy działają online, a w internecie czas płynie szybciej. Decyzje, w przeciwieństwie do tradycyjnych grup przestępczych, są więc podejmowane w ciągu ledwie kilku godzin. Co z tego, że policja zniszczy gdzieś jakiś fragment układanki. Na jego miejsce szybko powstaje kolejny.
Minęło właśnie pół roku od wielkiej akcji policji z 14 państw Europy. Funkcjonariusze tego samego dnia, o tej samej godzinie, wkroczyli do kilkudziesięciu firm, uczelni i prywatnych mieszkań osób podejrzewanych o piractwo. W Polsce nalot zrobiono na Politechnikę Śląską. Śledczy znaleźli na uczelni 20 nielegalnych serwerów poukrywanych w specjalnych pomieszczeniach. Zarekwirowano 120 twardych dysków o łącznej pojemności ponad 100 TB. Według policji służyły do obsługi legendarnego, ogromnego warezu The Scene.
Warezy to strony lub fora, z których można ściągnąć oprogramowanie, gry, filmy czy muzykę. Takie miejsca pośredniczą w kradzieży licencjonowanych programów i udostępnianiu ich darmo internautom. The Scene to jeden z największych znanych warezów działający od kilkunastu lat. Rozbicie kilku centrów, m.in. także w Czechach i Szwecji, było ogromnym sukcesem.
I co? I nic. Tych serwerów już nie ma, za to na ich miejsce wyrosły nowe, których policja jeszcze nie rozpracowała. Podobne naloty, ujęcia grup przestępców informatycznych czy pojedynczych crackerów są na świecie niemal codziennością. I nadal nic. Cyberprzestępczość rośnie dalej, jakby nic się nie stało. Z najnowszego raportu CERT analizującego incydenty bezpieczeństwa teleinformatycznego w Polsce wynika, że mniejsze i większe alarmy wskazujące na złamania lub przynajmniej próby złamania zabezpieczeń wszczynano w ubiegłym roku ponad 12 mln razy. A Polska nie jest wcale najważniejszym miejscem na mapie dla cyberprzestępców.



Kradzież na zamówienie

Dlaczego po spektakularnych ujęciach internet nie staje się bezpieczniejszy, a wprost przeciwnie – pomysłowość i skuteczność ataków rosną? – Neutralizowanie nawet pojedynczych osób działających w grupach przestępczych osłabia je i przynajmniej chwilowo zmniejsza zasięg całego procederu. Tu jednak walczy się jak z hydrą. Jedna grupa zostaje zlikwidowana, a na jej miejsce pojawia się kilka nowych – przyznaje policjant działający w komórce ds. cyberprzestępczości przy Komendzie Głównej Policji.
Jeszcze dalej w ocenach poszli eksperci Kaspersky Lab. Według nich podobnie jak tradycyjna przestępczość, także ta online zaczyna formalizować działalność. Zaobserwowali, że cyberprzestępcy organizują imprezy dla klientów, tworzą specjalne narzędzia marketingowe oraz fora dyskusyjne. E-przestępcy działają w sposób coraz bardziej w stylu przypominającym korporacje. – Po prostu skupiają się na spełnianiu potrzeb klientów – mówi Jewgienij Kasperski. A więc coraz mniej jest masowego, obliczonego na wielką skalę spamowania milionów internautów w nadziei, że mały ułamek się na to nabierze. Zamiast tego cyberprzestępcy szyją oszustwa na miarę.
Potwierdza to Maciej Iwanicki, inżynier systemowy z firmy zajmującej się bezpieczeństwem sieciowym Symantec. – Próby włamań są coraz bardziej wyspecjalizowane. Z naszych danych wynika, że 75 proc. ataków dotyka grup nie większych niż 50 komputerów – mówi „DGP”. I dodaje: – Świat sieciowych przestępców profesjonalizuje się. Działają dziś podobnie do złodziei samochodów, na konkretne zamówienie. Niepotrzebne im są tysiące tanich, zniszczonych i niewiele wartych maluchów. Wolą jednego nowego mercedesa.
Stąd wziął się jeden z najciekawszych wynalazków internetowych przestępców ostatnich miesięcy, czyli sprzedaż fałszywego oprogramowania antywirusowego. Szybko okazał się jedną z najbardziej popłatnych metod oszukiwania w sieci. Z dostosowywania się do zamówień klientów wziął się też prawdziwy wysyp coraz bardziej zaawansowanych nie tylko technologicznie, lecz także socjotechnicznie wirusów na smartfony i tablety. Wiadomo, że ich użytkownicy spędzają w internecie więcej czasu, wydają więcej pieniędzy i korzystają z większej liczby usług niż osoby posługujące się tymi urządzeniami. Są więc idealnymi ofiarami.
Szybko zaczęto więc opracowywać ataki wyspecjalizowane na tę grupę. Tak właśnie zaczęły namnażać się nowe wirusy na urządzenia pracujące pod zdobywającym coraz większą popularność systemem operacyjnym Android. – Pierwszym z dostrzeżonych zagrożeń był AndroidOS.Ewalls, złośliwa aplikacja służąca do zarządzania tapetami, dostępna do pobrania z Android Market Place. Zbierała różnego rodzaju informacje z urządzenia i wysyłała do zewnętrznej lokalizacji – opowiada Iwanicki. – Z kolei AndroidOS.Fakeplayer, teoretycznie służący do odtwarzania filmów, wysyłał bez wiedzy użytkownika SMS-y na numery premium – dodaje.
A to dopiero początek specjalizowania się e-oszustów. Jewgienij Kasperski spekuluje, że właśnie jesteśmy świadkami wielkiej ewolucji tych grup. Według analityka w 2020 roku cyberprzestępczość będzie można podzielić na dwie grupy. Pierwsza wyspecjalizuje się w atakach na firmy, bo na czarnym rynku rośnie popyt na szpiegostwo przemysłowe, kradzież baz danych oraz ataki mające na celu zniszczenie reputacji firm. Druga będzie zaś atakowała systemy i usługi, które mają wpływ na nasze codzienne życie, takie jak transport.
Dodaje przy tym, że tylko jedno nie zmieniło się od czasów legendarnego Kevina Mitnicka: ci, którym oszustwa, wyłudzenia i ataki udają się najlepiej, „łamią ludzi, a nie hasła”.