Podvody na síti
Objem internetové zločinnosti rok od roku narůstá. S několika masovými útoky se nedávno setkali i čeští uživatelé internetu a internetového bankovnictví. Odkud se všichni ti podvodníci berou a jak pracují?
Letos v červnu zatkla policie v Británii a ve Finsku tři muže, kteří patřili ke gangu podezřelému z tvorby škodlivých počítačových programů. Jen o pár týdnů déle pobývala na svobodě londýnská dvojice, jež provozovala podvodné internetové cestovní agentury. Boj proti počítačové kriminalitě není zcela neúspěšný, odkrývat se ale daří jen špičku ledovce.
Objem internetové zločinnosti rok od roku narůstá. Americká FBI loni zaznamenala téměř 230 tisíc podání, což je čtyřikrát více než v roce 2002. S několika masovými útoky se nedávno setkali i čeští uživatelé internetu a internetového bankovnictví. Odkud se všichni ti podvodníci berou a jak pracují?
Členové v úvodu zmíněného gangu patří k mezinárodní skupině, která si říká M00P a zaměřuje se na tvorbu počítačových virů. Škodlivé kódy, které skupina rozesílala především e-mailem, ovládly napadené počítače a otevřely v nich zadní vrátka pro instalaci dalších programů. Jejich prostřednictvím pak gangsteři mohli s napadenými stroji podnikat téměř cokoli; hromadně z nich rozesílat nevyžádanou poštu (spam), útočit na jiné počítače v síti nebo v nich bez vědomí majitele umístit nelegální obsah.
Skupina M00P napadala počítače koncových uživatelů, ještě větší škodu však mohou způsobit útoky na servery obsahující citlivá data. Oblíbeným cílem jsou internetové obchody, v jejichž databázích hackeři hledají údaje o platebních kartách. K průniku do těchto systémů obvykle využívají slabiny softwaru, který obchody využívají.
K jednomu z největších případů krádeže údajů o platebních kartách došlo loni: podvodníci zneužili slabiny v systémech společnosti CardSystems Solutions, která se zabývá zpracováním platebních transakcí prováděných kartami. Ohroženy byly údaje o milionech platebních karet, desetitisíce údajů útočníci skutečně získali.
Zločinec může proniknout do cizích systémů také jiným způsobem než přes slabiny softwaru: zjistí si podrobnosti o vnitřním chodu firmy a poté zneužije důvěry některého ze zaměstnanců. Například tak, že dotyčnému pracovníkovi zavolá a vydává se za pracovníka IT oddělení příslušné firmy, který se kvůli testování potřebuje přihlásit na jeho účet. I když tak útočník nezíská v síti žádná výjimečná práva, může se dostat k zajímavým datům. Podvody tohoto druhu jsou usnadněny tím, že řadoví zaměstnanci mají v mnoha firemních sítích práva zbytečně velká.
Jak zamést stopy
Jakmile se útočník zmocní cizích počítačů a dat, dostává se jeho činnost do další fáze – je třeba proměnit dosavadní úspěchy na peníze. Řada indicií ukazuje, že na internetu funguje poměrně rozsáhlý trh, kde se s výsledky činnosti podsvětí obchoduje. Koupit tu lze nejen údaje o platebních kartách (jejich čísla, jména majitelů apod.) nebo přístup k nelegálně ovládnutým počítačům, ale i hackerské nástroje a popisy slabin určitých serverů. Úspěšný útočník může tedy nabídnout „plody“ své práce právě na tomto virtuálním tržišti.
Ideálními zákazníky hackerů (přesněji takzvaných „black hat“ hackerů, tedy hackerů-škůdců) jsou podvodníci, kteří prostřednictvím e-mailu lákají z důvěřivých obětí peníze nebo prodávají neexistující zboží. Právě oni totiž potřebují rychle a beze stop rozesílat spam či anonymně vystavit své webové stránky na internetu. Přesně to udělala i zmíněná britská dvojice, jež na svých webových stránkách nabízela fiktivní turistické zájezdy. Třicetiletá žena a šedesátiletý muž si zaregistrovali množství internetových adres a jejich prostřednictvím prodali zájezdy více než třem tisícům britských občanů. Každou ze svých stránek podvodníci provozovali jen krátce a pak ji nahradili novou.
Chce-li mít podvodník šanci na úspěch, musí zůstat v anonymitě a nezanechat po sobě žádné stopy. Jednou z možností, jak to udělat, je připojit se k internetu prostřednictvím některé nezabezpečené bezdrátové počítačové sítě (Wi-Fi) soukromé osoby nebo firmy, jichž bývají navzdory častým varováním ve velkých městech k dispozici desítky. Vstoupí-li pachatel na internet právě tímto způsobem, šance na jeho vystopování klesají.
Jakmile se podvodník po internetu pohybuje bez rizika, že jej někdo odhalí, začne podnikat další kroky. Informuje potenciální zákazníky – nejlépe rozesláním spamu na statisíce adres a vystavením vlastních webových stránek. Právě v těchto okamžicích se mu může hodit koupě sítě nelegálně ovládnutých počítačů, ze kterých nechá poštu masově rozeslat. Možná se rozhodne i pro nákup čísel platebních karet.
Číslo cizí platební karty mu pak otevírá dveře k dalším nelegálním podnikům. Stačí například jen pár kliknutí myší a internetový zločinec nakoupí vhodné domény (webové adresy) i prostor na serverech, kam umístí své stránky. Webů pro jistotu spustí více. Až se totiž někteří majitelé platebních karet proti jeho nákupům ohradí a chod prvních stránek bude pozastaven, ty zbývající mu budou dál vydělávat peníze.
To poslední, co musí pachatel zajistit, je vyprání nelegálních peněz. Někteří podvodníci tedy v tomto okamžiku nasazují bílé koně – lidi, které prostřednictvím dalšího spamu přesvědčí, aby nechali peníze posílat na svůj účet a pak je předali dál. Jak to ale dělají ti skutečně úspěšní, není ze zřejmých důvodů všeobecně známo.
Věčný boj
Stejně jako se internetoví hackeři a podvodníci pokoušejí pronikat do cizích systémů a přijít pokud možno snadno a bezpečně k penězům, solidně podnikající firmy a běžní uživatelé internetu se snaží těmto praktikám bránit. Používají řadu důmyslných technik včetně různých druhů firewallů nebo systémů prevence a detekce napadení. Většina masově používaného softwaru na koncových počítačích uživatelů se umí automaticky „záplatovat“, a poměrně rychle tak zajistí opravu svých chyb. Osobní firewall je již standardní součástí operačního systému.
Proti podvodům s platebními kartami se obchodníci ve spolupráci s bankami někdy brání tím, že k vlastnímu zadání čísla karty dochází na webu banky a nikoli u obchodníka – a ten s ním tedy vůbec nepřijde do styku. Při napadení jeho systému tak útočník odchází s prázdnou. Do budoucna jsou pak ve hře i další možnosti zabezpečení.
Určitá rizika v sobě skrývá většina lidských vynálezů a internet není výjimkou. S tím, jak rostou možnosti zisku, lze do budoucna očekávat stále sofistikovanější a nebezpečnější druhy útoků. A jako reakci i stále dokonalejší způsoby obrany. Jakákoli předpověď budoucnosti je ale vždy ošemetná. To, zda na internetu dojde k nějakému opravdu velkému průšvihu, bude totiž záležet na jednotlivcích na obou stranách barikády. Na (ne)zodpovědnosti výrobců, uživatelů a správců i na důmyslu útočníků.
Jak se bránit
Před podvody ochrání běžného uživatele počítače především zdravá nedůvěra ke zprávám, které mu přijdou e-mailem. Útok na počítač pak pomůže odvrátit používání pravidelně aktivizovaného antiviru, antispywaru (programu pro odhalování spywaru, což je zhruba řečeno „špion“ ukrytý v počítači, který umožňuje sledovat chování uživatele) a osobního firewallu (aplikace kontrolující a podle daných pravidel omezující komunikaci počítače s okolím). Všechny tyto programy lze získat i zdarma. Rovněž je vhodné nepoužívat zastaralý software.
Autor je šéfredaktorem časopisu Computerworld.
Pokud jste v článku našli chybu, napište nám prosím na [email protected].