Rizici na internetu: Profit (4. deo)
Tekstovi o zaštiti, 16.09.2010, 01:19 AM
Kako dolazi do infekcije kompjutera dok surfujete internetom? Kako sajber-kriminalci zarađuju prevarom internet korisnika? Serijom tekstova koje smo objavljivali prethodnih dana pokušali smo da vam odgovorimo na neka pitanja.
Poslednji deo serijala "Rizici na internetu" bavi se profitom. Ko i kako zarađuje na račun internet korisnika i kako funkcioniše podela posla i profita u zajednici sajber-kriminala - pitanja su na koja će ovaj tekst pokušati da odgovori.
Novac
Dakle, ko profitira od napada o kojima smo govorili i kako?
Napadi pomoću reklamnih banera su unosni za vlasnike web sajtova na kojima se baneri prikazuju jer se njihovo prikazivanje plaća. Ukoliko je Xblocker preuzet i instaliran na pogođenom kompjuteru, sajber-kriminalci imaju koristi od malware-a samo u slučaju da korisnik pošalje SMS poruku na četvorocifreni broj servisa pri čemu se ta usluga naplaćuje po posebnoj tarifi.
Što se tiče black hat SEO i napada preko sajtova koji su optimizovani na ovaj način, zarada ide onima koji su postavili sistem za distribuciju, onima koji su razvili softver za automatsko kreiranje lažnih web sajtova i onima koji posreduju između ove dve strane. Ukoliko korisnik preuzme i instalira lažni antivirusni program, profit ide sajber-kriminalcima koji su pokrenuli napad. Manje iskusni korisnici uglavnom pristaju da instaliraju i plate za lažne antivirusne programe, što znači novčanu dobit za one koji razvijaju takve programe.
Oni koji razvijaju exploit pakete zarađuju od drive-by napada, kao i od onih koji koriste ove pakete. Primera radi, exploit paket ZeuS Toolkit je efikasan metod za prikupljanje poverljivih podataka korisnika koji se potom mogu prodati na crnom tržištu. Kao rezultat ovoga, kontinuirani Pegel napadi koje su pokretali maliciozni korisnici rezultirali su bot (zombi) mrežom koju čine kompjuteri zaraženi sa Backdoor.Win32.Bredolab. Bot mreža se može koristiti za preuzimanje drugih malicioznih programa na pogođene kompjutere.
Da li sve ovo znači da sajber-kriminalci profitiraju onda kada žrtve download-uju maliciozne programe? Upravo tako. Affiliate networks (odnosi se na partnerske mreže unutar kojih postoji podela posla i profita) i šeme se koriste za kanalisanje ostvarenog profita određenom partneru ili partnerima.
Affiliate networks
Affiliate networks su prisutne već neko vreme; one su u početku korišćene za širenje adware u paketu sa besplatnim programima. Rezultat toga je bonus u vidu adware koji se download-uje uz besplatni program. Affiliate mreže se sada često koriste za širenje malicioznih programa.
PPI model - 'pay-per-install' (“platiti po instalaciji”) uključuje sledeće glavne igrače (tj. partnere):
-
Klijenti: sajber-kriminalci koji imaju određenu svotu novca i malware čije širenje priželjkuju.
-
Izvršioci: to su ljudi koji distribuiraju program i zarađuju od toga. Izvršilac često neće postavljati pitanja o tome šta tačno distribuira; ovo može dovesti do toga da nesvesno postane učesnik u sajber-kriminalu (međutim, neznanje vas ne čini nevinim).
-
PPI resurs: organizacija koja povezuje klijente i izvršioce, i koja uzima proviziju od ovih poslova.
Pored PPI mreža, u kojima svako može postati učesnik/partner, postoje i brojne zatvorene affiliate mreže. One su rezervisane samo za velike igrače sajber-kriminalne scene, kao što su, na primer, vlasnici bot (zombi) mreža. Nepotrebno je isticati da su unutar ovakvih mreža u opticaju ogromne sume novca.
Jedno pitanje ostaje otvoreno: odakle ili od koga ovaj novac dolazi? Odgovor je: od korisnika, naravno. To su njihova lična sredstva, njihovi poverljivi podaci, i/ili njihovi kompjuteri stavljeni na kocku.
Primer PPI mreže: InstallConverter
InstallConverter je jedna od najčešće korišćenih PPI mreža danas. Po pravilu, PPI sajt će platiti za 1000 download-a, a iznos nadoknade za instalaciju zavisi od lokacije zaraženog kompjutera. Maksimalna nadoknada iznosi 170 dolara koliko se plaća za download na kompjutere koji se nalaze u SAD.
InstallConverter - glavna strana
Kada se partner registruje na sajtu i kada se registracija odobri, vlasnici će mu predložiti da download-uje “lični” izvršni fajl, koji potom treba da bude distribuiran. “Lični” znači da je partneru dodeljen broj koji je povezan sa izvršnim fajlom, i to se koristi za praćenje progresa koji partner ostvaruje. Posle dobijanja izvršnog fajla, partner može distribuirati ovaj fajl na način na koji on želi: putem web-a, preko P2P sajtova (BitTorrent, eMule, DC++, ili neki drugi), instant messaging klijenata, pa čak i preko bot mreža. Partner ima mogućnost da download-uje novi izvršni fajl putem linka, ako je originalni fajl otkriven antivirusnim softverom.
‘Download Files’ odeljak, odakle partneri mogu preuzimati izvršne fajlove
Međutim, izvršni fajl nije namenjen za direktnu distribuciju; ono što treba da se distribuira, na primer, je mali downloader program koji će potom download-ovati maliciozni fajl. Alternativa ovome je maliciozni fajl u paketu sa legitimnim programom i njegova distribucija korisnicima pri čemu je maliciozni fajl maskiran kao legitiman program. Još jedan način je kriptovanje izvršnog fajla pomoću posebnih programa i kasnije distribuiranje fajla u takvom obliku. Drugim rečima, partner u mreži je limitiran jedino vlastitom maštom i sposobnošću da sprovede svoje planove u delo.
Teško je tačno utvrditi koji su maliciozni programi distribuirani preko InstallConverter-a od kada se pojavio, ali je u proteklih nekoliko meseci, on isključivi način za instaliranje TDSS, jednog od trenutno najsloženijih i najopasnijih backdoor malware-a. TDSS je takođe sposoban da download-uje druge maliciozne programe na zaražene kompjutere. Ovo znači da vlasnici mreža od kompjutera zaraženih sa TDSS prave "partnere" i zarađuju novac od download-ovanja.
Zaključak
Iako pristupi i tehnike koje smo opisali nisu jedine metode koje koriste sajber-kriminalci, tekstovima koje smo objavljivali prethodnih dana obuhvatili smo veliki broj njih.
Internet je ovih dana opasno mesto - sve što treba je da klinete na link iz rezultata pretrage, ili posetite omiljenu web stranicu koja je prethodno zaražena - i pre nego se osvestite, vaš računar je deo bot mreže. Osnovni cilj sajber-kriminalaca je da "oslobode" korisnike njihovog novca i njihovih poverljivih podataka; ukradeni podaci kasnije mogu biti unovčeni. Ovo je razlog zbog kojeg sajber-kriminalci koriste sve metode iz svog arsenala kako bi postavili maliciozne programe na kompjutere korisnika.
Da biste zaštitili sebe, redovno ažurirajte svoj softver, posebno softver koji radi u tandemu sa vašim browser-om. Ažurirani antivirusni softver takođe igra važnu ulogu. I što je najvažnije, budite oprezni u pogledu informacija koje se šire putem interneta.
Kraj
Preuzeto sa
Izdvojeno
Da li je prekrivena veb kamera na laptopu paranoja ili pametno razmišljanje?
Pre samo jedne decenije, ljudi koji su lepili traku preko veb kamere smatrani su pomalo ekscentričnim. Međutim, danas mnogi modeli laptopa imaju ugr... Dalje
Sajber kriminalci sve više koriste veštačku inteligenciju za skoro sve vrste prevara
Kada je reč o prevarama, sajber kriminalci se sve više oslanjaju na veštačku inteligenciju (AI) za generisanje teksta, slika, zvuka i videa, upozo... Dalje
Seksualni gruming na internetu u porastu: šta roditelji mogu da urade da bi zaštitili decu
Prema podacima britanskog Nacionalnog društva za prevenciju okrutnosti prema deci (NSPCC), gruming (grooming) na internetu je dostigao rekordan nivo,... Dalje
10 sekundi je dovoljno hakerima da dobiju pristup vašem Gmail nalogu - ali samo bez panike
Gubitak pristupa email nalogu je zastrašujuća stvar s obzirom da većina nas koristi email naloge za posao, kupovinu i zabavu na mreži. Google ka... Dalje
Da li hapšenje vlasnika Telegrama ugrožava vaše podatke iz aplikacije
Osnivač Telegrama Pavel Durov pušten je iz pritvora u Francuskoj juče poslepodne, a tužilaštvo u Parizu je saopštilo da je pokrenuta zvanična i... Dalje
Pratite nas
Nagrade