Виды киберпреступлений

Изображение: Towfiqu barbhuiya (Unsplash)
Изображение: Towfiqu barbhuiya (Unsplash)

В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.

Что такое киберпреступление?

Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.

Ущерб от киберпреступности

Cybercrime Magazine предполагает, что возможный ущерб от киберпреступности достигнет отметки в 10,5 трлн долларов в год к 2025 году по сравнению с 3 трлн долларов в 2015 году. Это свидетельствует о том, что киберпреступление является одной из самых дорогостоящих проблем для компаний в сравнении с другими угрозами.

Согласно отчету ФБР об интернет-мошенничестве за 2021 год, более половины этих убытков приходится на вымогательство, кражу личных данных, утечку секретной информации, а также фишинг (включая вишинг, смешинг (англ. «smashing») и фарминг).

Убытки, связанные с компрометацией деловой электронной почты (BEC) (еще известной как компрометация учетной записи электронной почты (EAC)), составили 2,3 миллиарда долларов из 6,9 миллиарда долларов. Это вид мошенничества, при котором злоумышленник выдает себя за руководителя компании или работника, чтобы обманом заставить кого-либо перевести средства или отправить конфиденциальную информацию о компании (такую как коммерческая тайна, финансовые отчеты и личные данные сотрудников).

Помимо финансовых потерь, компании сталкиваются с репутационным риском при кибератаках, поскольку люди с меньшей вероятностью будут доверять им и их продуктам или услугам. Конфиденциальная информация сотрудников и клиентов также может быть скомпрометирована, что приведет к ответственности компании в случае обнаружения халатности с ее стороны.

Виды киберпреступлений

В условиях постоянно развивающихся цифровых технологий широкий спектр киберугроз может иметь серьезные последствия для бизнеса, если не защитить его должным образом. Понимание различных типов киберпреступлений (начиная с вредоносных программ и программ-вымогателей и заканчивая фишингом и кражей личных данных) – является первым шагом для обеспечения безопасности своей компании.

1. Фишинг

Фишинг – это один из наиболее распространенных способов кражи личной информации пользователей. Фишинговые практики обычно состоят в том, что киберпреступники притворяются законными представителями той или иной организации, чтобы получить конфиденциальные данные жертв, такие как пароли и номера кредитных карт.

Фишинговые электронные письма обычно составляются таким образом, чтобы быть похожими на официальные имейлы от различных финансовых учреждений, налоговой службы или других организаций с целью обманом заставить людей предоставить свою личную информацию.

Подобные мошеннические практики обычно включают в себя отправку электронных писем или телефонные звонки, информирующие получателей о том, что они должны немедленно обновить информацию о своей учетной записи, иначе рискуют быть заблокированными. Этот тип мошенничества стал очень популярным в последние несколько лет, потому что преступника трудно отследить, а сама практика – не сложная. Компания Wandera, занимающаяся IТ-безопасностью, утверждает, что новый фишинговый сайт создается каждые 20 секунд.

Таким образом, в минуту создается три новых фишинговых веб-сайта, подвергающих бизнес потенциальным угрозам. Лучший способ не стать жертвой – это рассказать сотрудникам о признаках фишинговых писем и разработать политику безопасности в отношении того, что работники должны делать, если они подозревают, что электронное письмо может быть фальшивкой.

2. Взлом (хакерство)

Хакинг – это акт получения несанкционированного доступа к компьютерной системе с целью заражения ПК жертвы или обхода мер безопасности. Хакеры – это те, кто используют свои знания для обнаружения уязвимостей в компьютерной системе. Как итог, компании могут столкнуться с различными проблемами (начиная со взлома компьютерной системы и заканчивая получением доступа к конфиденциальным данным).

Хакеры могут даже разрушить репутацию компании, опубликовав конфиденциальную информацию о ней. Порой их называют хактивистами (англ. «hacktivists»). Существует 3 типа хакеров: белая шляпа, черная шляпа и серая шляпа.

  • Хакеры «в белых шляпах» (англ. «white hat hackers») используют свои навыки, чтобы находить ошибки в программном обеспечении раньше, чем это сделают злоумышленники – они сообщают об ошибках, чтобы их можно было быстрее исправить.
  • Хакеры «в черных шляпах» (англ. «black hat hackers») создают программы, предназначенные для взлома компьютеров других пользователей, кражи информации и продажи ее в Dark Web.
  • Хакеры «в серых шляпах» (англ. «grey hat hackers») используют методы, которые находятся между двумя этими крайностями – они пытаются выявить уязвимости в системе, но подобные практики могут нарушать законы или этические стандарты.

3. Криптоджекинг

Криптоджекинг – это тип киберпреступления, при котором хакеры незаконно используют компьютеры и сети людей для получения криптовалюты. Согласно данным SonicWall, глобальный объем криптоджекинга увеличился до 66,7 млн в первой половине 2022 года, что на 30% больше, чем в первой половине 2021 года. Рост на 269% сильнее всего повлиял на финансовую отрасль.

Одной из основных проблем криптоджекинга является чрезмерная нагрузка на процессор, что приводит к значительному замедлению работы систем или даже полному сбою. Иногда это происходит до того, как компании осознают, что было осуществлено киберпреступление. Организации могут защитить себя от такого рода преступлений, попросив ИБ-специалиста периодически проверять систему на предмет необычных скачков нагрузки процессора.

4. Спуфинг

Спуфинг – это такой тип киберпреступности, когда кто-то изменяет свою личность в Интернете, чтобы обмануть другого пользователя. Эти преступления могут включать в себя подмену электронной почты, номера телефона, профиля в социальных сетях и рекламу. Один из ярких примеров – когда хакер отправляет электронное письмо, которое маскируется под имейл от коллеги по работе, и запрашивает конфиденциальную информацию о компании.

Киберпреступники также могут создавать веб-страницы, которые внешне похожи на официальные сайты различных компаний, но предназначены для сбора личной информации. Лучший способ избежать этих мошеннических практик – проверять ссылки, прежде чем переходить по ним или указывать какие-либо данные. Следует быть осторожным с нежелательными электронными письмами, в которых запрашивается пароль, номера финансовых счетов или другая конфиденциальная информация пользователя.

5. Программы-вымогатели

Программа-вымогатель – это разновидность вредоносного ПО, которое атакует компьютерные системы, блокирует данные и требует оплаты за их разблокировку. Как только компьютер заражен программой-вымогателем, пользователю предлагается заплатить выкуп, чтобы получить ключ дешифрования, необходимый для восстановления контроля над данными.

Средняя стоимость атаки с использованием программы-вымогателя составляет более 4 миллионов долларов, в то время как деструктивная атака в среднем превышает 5 миллионов долларов. Заражение программами-вымогателями часто можно предотвратить, соблюдая основные правила безопасности, такие как обновление операционной системы или отказ от перехода по подозрительным ссылкам или вложениям от неизвестных отправителей.

6. Межсайтовый скриптинг

Межсайтовый скриптинг (XSS) – это уязвимость веб-безопасности, которая возникает, когда злоумышленник внедряет вредоносные скрипты на доверенный веб-сайт или в веб-приложение. XSS позволяет злоумышленникам получить контроль над сеансом пользователя, украсть его учетные данные и собрать ценную информацию о компании.

Например, злоумышленники могут разместить вредоносный код на скомпрометированном сайте, который только и ждет момента, когда ничего не подозревающий пользователь войдет в систему, чтобы получить конфиденциальную информацию с компьютера жертвы. Эти уязвимости иногда позволяют злоумышленникам перехватывать сеанс и полностью выдавать себя за жертву.

Существует три типа XSS — Stored XSS, Reflected XSS и DOM-based XSS (Document Object Model).

  • Stored XSS. Злоумышленники используют этот тип эксплойта для загрузки вредоносного ПО или кражи файлов cookie с конфиденциальной личной информацией, такой как пароли и номера кредитных карт.
  • Reflected XSS. Запускается, когда жертва нажимает на ссылку внутри скомпрометированного сайта, который активирует скрипт в браузере, содержащий вредоносный код. Браузер жертвы отправит скрипт обратно на атакующий сервер.
  • DOM-based XSS. Использует уязвимости в DOM или в том, как браузеры анализируют HTML-документы. Цель этой атаки – заставить браузер вносить изменения, создающие уязвимости, путем манипулирования объектами JavaScript, такими как XMLHttpRequest или WebSocket.

Чтобы защитить себя от всех трех типов межсайтового скриптинга, компаниям необходимо внедрить безопасные методы кодирования, такие как линтинг, и обеспечить надлежащую проверку входных значений.

7. Кража личности

Кража личности – это тип киберпреступления, при котором человек использует чужие личные данные, такие как имя и номер социального страхования, номер банковского счета и информацию о кредитной карте, для совершения мошенничества. Плохие «актеры» могут запятнать хорошую репутацию жертвы и испортить ее кредитную историю.

Хакеры собирают информацию о пользователях различными методами, включая взлом компьютера, кражу почты, камеры для захвата данных с экранов ПК и создание поддельных копий удостоверений личности ничего не подозревающих жертв. Затем киберпреступники используют эту информацию, чтобы выдавать себя за жертв, подавать заявки на получение займов, брать под контроль финансы людей, получая доступ к их банковским счетам.

Чтобы избежать кражи личных данных, следует должным образом следить за документами, содержащими конфиденциальную информацию: разрезать их на кусочки, прежде чем выбрасывать; не пользоваться общественными урнами.

8. Мошенничество в сфере кредитования

При мошенничестве в сфере кредитования преступник выдает себя за представителя компании и запрашивает оплату за товары или услуги, которые никогда не были предоставлены. Эти мошенничества, как правило, успешны, потому что поддельный счет-фактура отправляется в бухгалтерию, которая не знает поставщика лично.

Предприятия наиболее уязвимы для такого рода мошенничества при масштабировании операций и переходе от небольшой компании к среднему или крупному бизнесу. Преступник может выдавать себя за сотрудника, запрашивающего средства от имени компании, или даже зайти так далеко, что будет создавать поддельные счета-фактуры, которые кажутся законными.

Если речь идет о киберпреступлениях, то компаниям необходимо иметь систему сдержек и противовесов, полагаясь на нескольких сотрудников внутри организации, например, требуя нескольких подписей для всех платежей, превышающих определенную сумму.

9. Вредоносные программы

Вредоносные программы – это хакерское ПО, предназначенное для нарушения работы компьютера, сбора конфиденциальной информации или получения удаленного доступа. Вредоносные программы часто остаются незамеченными, их трудно удалить, и они могут нанести значительный ущерб компьютерным системам, заражая файлы, изменяя данные и уничтожая системные утилиты.

Важно отметить, что вредоносное ПО может маскироваться под обычное программное обеспечение, чтобы ему было проще попасть на компьютер жертвы. Примерами подобных программ являются вирусы, черви, трояны, шпионское и рекламное ПО.

10. Социальная инженерия

Социальная инженерия – это искусство манипулирования людьми с целью получения конфиденциальной информации или учетных данных. Данная практика включает в себя «маскировку» под сотрудника компании, совершение телефонных звонков, отправку электронных писем и использование служб мгновенного обмена сообщениями, чтобы завоевать доверие жертвы.

Преступник запрашивает такую информацию, как пароли и личные идентификационные номера (PIN-коды). По статистике, 98% всех киберпреступлений связаны с той или иной формой социальной инженерии.

Жертв не только обманом заставляют выдать свою личную информацию, но они также могут невольно раскрыть коммерческие тайны и поделиться интеллектуальной собственностью компании. Наличие плана реагирования на подобные инциденты будет иметь большое значение для предотвращения такого рода преступлений.

11. Мошенничество с техподдержкой

В этих аферах мошенник выдает себя за представителя известной компании и звонит потенциальным жертвам, утверждая, что обнаружил угрозы на их ПК. Эти угрозы могут включать в себя разное: от вредоносных программ до вирусов, которые можно устранить за определенную плату.

Затем он обманом заставляет предоставить удаленный доступ к системе, что позволяет мошеннику требовать еще больше денег или украсть личную информацию. ФБР сообщает, что супружеская пара из штата Мэн потеряла 1,1 миллиона долларов после получения всплывающего предупреждения о том, что их компьютер был взломан и была предпринята попытка скомпрометировать их банковскую информацию.

Мошенники нацелены на людей, находящихся в стрессовых ситуациях, которые уязвимы и готовы заплатить что угодно, чтобы защитить себя. Жертвы могут не осознавать, что их обманули, пока не станет слишком поздно, потому что мошенник предоставил им обновления программного обеспечения, которые позволили им поверить, что они в безопасности. Мошенники убедили супружескую пару перевести деньги со своего пенсионного счета, прежде чем прервать с ними всякую связь.

12. Взлом IoT-устройств

Взлом IoT-устройств является одной из наиболее распространенных форм киберпреступности. Этот взлом происходит, когда хакер использует устройство, подключенное к Интернету, такое как умный термостат или холодильник. Он взламывает устройство и заражает его вредоносным ПО, распространяясь по всей сети.

Хакеры используют зараженные системы для запуска атак на другие системы в сети. Эти атаки часто могут привести к краже данных с устройств и предоставить мошенникам доступ к конфиденциальной информации. Риск взлома IoT-устройств возникает из-за того, что девайсы имеют ограниченный уровень безопасности, вычислительную мощность, память и объем хранилища. Это означает, что они с большей вероятностью будут иметь уязвимости, чем другие системы.

13. Компьютерное пиратство

Компьютерное пиратство – это акт незаконного копирования, распространения или использования программного обеспечения без права собственности или законного разрешения. Это может произойти путем загрузки программ с нелегального веб-сайта, копирования ПО с одного компьютера на другой или продажи его копий.

Пиратское программное обеспечение влияет на прибыль компании, не позволяя ей зарабатывать деньги на своих продуктах. Исследование Software Alliance показало, что 37% программного обеспечения, установленного на персональных компьютерах, является нелицензионным или пиратским. Поскольку это глобальная проблема, компаниям важно понимать, как они могут пострадать и какие существуют методы самозащиты.

14. Трояны

Троянская программа – это вирус, который маскируется под обычную программу и устанавливается на компьютер без разрешения пользователя. При запуске он может выполнять такие действия, как удаление файлов, установка других вредоносных программ и кража информации, такой как номера кредитных карт.

Ключ к предотвращению подобной мошеннической деятельности является загрузка программ только с авторитетных сайтов, таких как сайт компании или авторизованных партнеров.

15. Подслушивание (англ. «Eavesdropping»)

Подслушивание – это тайное прослушивание или запись разговора без ведома и/или согласия сторон. Это может происходить по телефону, с помощью скрытой камеры или даже через удаленный доступ к системе.

Данная практика является незаконной и подвергает пользователя риску мошенничества и кражи личных данных. Человек может защитить свою компанию, ограничив ту информацию, которой сотрудники делятся по электронной почте. Шифрование разговоров и использование специального программного обеспечения, которое предотвращает удаленный доступ неавторизованных пользователей к сетевым ресурсам, также будут эффективными средствами защиты.

16. DDoS-атаки

DDoS-атаки (Distributed Denial of Service) нацелены на службу или систему, которую заваливает большим количеством запросов, чем она может обработать. Бесконечный поток запросов вынуждает серверы отключаться, нарушая доступность информации для пользователей, пытающихся получить к ней доступ.

Хакеры используют DDoS как форму протеста против веб-сайтов и их менеджмента, хотя в некоторых случаях эти атаки также используются для вымогательства. DDoS-атаки могут быть результатом кибершпионажа с целью кражи данных из организации, а не их уничтожения.

17. Усовершенствованные постоянные угрозы (APT)

Усовершенствованная постоянная угроза (Advanced Persistent Threat) – это вид кибератаки, что является точечной, постоянной, изощренной и высоко обеспеченной ресурсами. APT обычно используются для кражи информации у организации с целью получения финансовой выгоды.

Кибератаки типа APT могут продолжаться месяцами или даже годами. Они проникают в сеть, извлекают данные, а затем отфильтровывают их без обнаружения. Типичными целями являются государственные учреждения, университеты, производства, высокотехнологичные отрасли промышленности и сфера обороны.

18. Black Hat SEO

Black Hat SEO – это оптимизация сайта с применением методов, запрещённых поисковыми системами. Она может включать в себя вброс ключевых слов, невидимый текст и маскировку, которые заставляют алгоритм поисковой системы думать, что страница релевантна, когда это не так.

Подобные маркетинговые методы незаконны, поскольку они нарушают основы поиска Google, злоупотребляя системой ранжирования. В результате оптимизаторы Black Hat могут получить штраф или полное удаление своего веб-сайта со страницы результатов поисковой системы (SERP).

Методы защиты от киберпреступности

Очень важно разработать всеобъемлющую политику кибербезопасности. Она должна включать в себя рекомендации сотрудникам о том, как они должны вести себя при доступе к системам компании, и о последствиях их несоблюдения. Эта политика должна быть четко донесена всем сотрудникам и регулярно обновляться, чтобы обеспечить ее соответствие последним угрозам безопасности.

Ниже представлены базовые рекомендации, которые помогут защитить себя от киберпреступников:

  • работайте с официальными поставщиками услуг, которые в курсе новейших технологий и процессов;
  • создавайте резервную копию всех данных удаленно;
  • регулярно обновляйте системы;
  • проводите ежегодный аудит лицензий на программное обеспечение;
  • используйте проверенное антивирусное ПО, которое сканирует систему на наличие вредоносных программ, таких как вирусы, шпионское ПО, черви, трояны;
  • установите специальное программное обеспечение для веб-фильтрации, что будет блокировать любой незаконный или неподходящий контент;
  • шифруйте все устройства, на которых хранятся конфиденциальные данные, чтобы предотвратить несанкционированный доступ;
  • разработайте процесс автоматического отслеживания системных журналов, чтобы понимать, есть ли попытки взлома;
  • периодически запрашивайте системные аудиты у профессионалов, чтобы убедиться, что системы не уязвимы;
  • внедрите технологию предотвращения потери данных, которая защищает информацию до того, как она покинет сеть, контролируя то, что пользователи могут копировать, вставлять и сохранять на внешние устройства.

Заключение

Организации могут защитить себя от киберпреступности, внедряя строгие политики кибербезопасности, проводя регулярные оценки киберугроз, обновляя программное обеспечение, используя антивирусное ПО, повышая уровень осведомленности сотрудников и используя инструменты, которые могут автоматизировать процессы защиты.

Компании также могут сотрудничать с поставщиками услуг, которые предоставляют безопасные среды облачных вычислений и управляемые службы безопасности.

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.

22
4 комментария

хех, вроде ничего нового не появилось, а то с этими нейросетями все чего хочешь можно дождаться, скоро мошенники будут заимствовать идеи из чата))

1
Ответить

Комментарий недоступен

Ответить

Обычно "черные шляпы" и "белые шляпы" - разные люди. Хотя существует и что-то "промежуточное" - это "серые шляпы".
Хорошое определение "шляп" представлено на сайте Kaspersky: https://www.kaspersky.ru/resource-center/definitions/hacker-hat-types
Но есть случаи, когда "черные шляпы" становятся "белыми", например: Кевин Митник (https://ru.wikipedia.org/wiki/Митник,_Кевин), можете почитать его книги, например, "Искусство обмана" и "Искусство вторжения", на мой взгляд они интересные

1
Ответить