04 października 2010
FBI na tropie mołdawskich cybergangów
poniedziałek, października 04, 2010 | Autor:
\m/ojtek
Trzeba przyznać, że amerykańskie służby śledcze mają już na swym koncie spore sukcesy w walce z przestępcami wykorzystującymi w swej nielegalnej działalności najnowsze technologie informatyczne. Całkiem niedawno agenci FBI aresztowali na terenie USA 11 rosyjskich szpiegów. Amerykańskim agentom udało się między innymi odszyfrowanie przechwyconych w trakcie całej operacji danych oraz dokładne rozpracowanie rosyjskich kanałów komunikacyjnych. Obecnie agencja FBI skupia się na walce z cyberprzestęcpami, którzy okradali prywatnych internautów, firmy, a nawet instytucje finansowe, z pomocą trojana Zeus. Spójrzmy na to, w jaki sposób amerykańscy agenci ścigają podejrzanych oraz co ujawniają na temat sposobu działania internetowej mafii.
FBI poszukuje obecnie w związku z komputerowymi przestępstwami z wykorzystaniem trojana Zeus kilkanaście młodych osób.
W całą sprawę zamieszanych jest 37 oskarżonych, którzy tworząc kilka wyspecjalizowanych organizacji przestępczych, wykradli z amerykańskich kont bankowych co najmniej kilkadziesiąt milionów dolarów. Oskarżeni to głównie obywatele Federacji Rosyjskiej oraz Republiki Mołdawii. Warto podkreślić, że przestępstwa (oszustwa bankowe, pranie brudnych pieniędzy, posługiwanie się fałszywymi dokumentami, itp.), jakich dopuszczały się poszczególne osoby, w USA zagrożone są naprawdę surowymi karami. Oskarżonym grozi do 30 lat więzienia i grzywna sięgająca nawet miliona USD!
Spójrzmy na to, w jaki sposób wg FBI działali poszukiwani cyberprzestępcy:
Tak jak już wspominałem przy okazji wcześniejszych artykułów poświęconych internetowym grupom przestępczym, wszystko zaczyna się od przestępców wyspecjalizowanych w tworzeniu złośliwego oprogramowania. Grupy tworzące malware sprzedają następnie swe oprogramowanie na czarnym rynku innym grupom przestępczym, tym razem wyspecjalizowanym w infekowaniu tysięcy komputerów za pomocą złośliwych witryn internetowych lub też wiadomości e-mail zawierających odpowiednio spreparowane załączniki.
W tym przypadku komputery były infekowane trojanem, zdolnym m.in. do przechwytywania poświadczeń pozwalających na dostęp do bankowości internetowej. Pieniądze z kont ofiar były przelewane na rachunki należące do pośredników, czyli tzw. słupów (ang. money mules). Pośrednicy, po pobraniu należnej im prowizji, byli ostatecznie zobowiązani do przelania pieniędzy na docelowe rachunki kontrolowane przez organizatorów całego przedsięwzięcia. Wszystko to wyglądało mniej więcej tak:
Podczas gdy ogromna większość ofiar to osoby oraz organizacje z USA, a pośrednicy działali na terenie USA oraz Europy, to już twórcy oraz dystrybutorzy złośliwego kodu działali przede wszystkim z terytorium Republiki Mołdawii:
Oczywiście ściganie tego typu internetowych grup przestępczych jest zadaniem służb takich jak FBI. Niestety wydaje mi się jednak, że polskie służby mają na tym polu nieco mniejsze sukcesy, a być może się po prostu nimi na tyle nie chwalą? Pamiętajmy jednak zawsze, że bezpieczeństwo naszego własnego komputera zależy przede wszystkim od nas. Jeśli więc nie chcemy, by nasze pieniądze zasiliły konta należące do internetowej mafii, warto choć trochę zatroszczyć się o odpowiednie zabezpieczenie własnego systemu, co zazwyczaj wcale nie wymaga wielkich nakładów pracy.
[źródło]
Podczas gdy ogromna większość ofiar to osoby oraz organizacje z USA, a pośrednicy działali na terenie USA oraz Europy, to już twórcy oraz dystrybutorzy złośliwego kodu działali przede wszystkim z terytorium Republiki Mołdawii:
Oczywiście ściganie tego typu internetowych grup przestępczych jest zadaniem służb takich jak FBI. Niestety wydaje mi się jednak, że polskie służby mają na tym polu nieco mniejsze sukcesy, a być może się po prostu nimi na tyle nie chwalą? Pamiętajmy jednak zawsze, że bezpieczeństwo naszego własnego komputera zależy przede wszystkim od nas. Jeśli więc nie chcemy, by nasze pieniądze zasiliły konta należące do internetowej mafii, warto choć trochę zatroszczyć się o odpowiednie zabezpieczenie własnego systemu, co zazwyczaj wcale nie wymaga wielkich nakładów pracy.
[źródło]
FBI na tropie mołdawskich cybergangów
2010-10-04T00:03:00+02:00
\m/ojtek
Bezpieczeństwo danych|Bezpieczeństwo systemów operacyjnych|Inne|Newsy|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7