Читать «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1» онлайн - страница 93

Алекс Данн

Государство предпринимает, как и ко всем видам преступных деяний, робкие попытки противостоять компьютерным мошенникам. Вышел Указ Президента о защите информации. В МВД создано специальное подразделение по борьбе с хакерами, в котором на каждого сотрудника приходится по тысяче „взломщиков систем", и число их все время пополняется молодыми специалистами-компьютерщиками, оканчивающими вузы и не находящими работы.

Российские банки также стали подвергаться „интеллектуальным" налетам. От них, в частности, пострадали Центральный Банк России, Инкомбанк, Внешэкономбанк. Вследствие этого рынок средств защиты информации переживает небывалый подъем. В банках появились отделы по информационной безопасности, которые разрабатывают комплексные методы защиты.

Структура большой банковской сети, объединяющей филиалы не только страны, но и континентов, содержит несколько уровней, каждый из которых используется специалистами для различных целей. Самый защищенный — операционный уровень, доступ в который имеют несколько лиц, все действия при этом строго фиксируются. Есть другие уровни, которые используются для информационных целей, переписки, текущей работы. Защищенность этих уровней различна, а некоторые электронные ящики доступны прямому выходу на сеть „Internet". Обслуживают сети филиалов разные по квалификации специалисты, поэтому у мошенника всегда может найтись возможность „взломать" защиту системы и получить доступ к информации.

Кибергангстеризм, или кибермошенничество, объединяет высококлассных специалистов из самых разных стран, что позволяет более оперативно решать намеченную задачу в различных регионах и, обобщая информацию, быстро получать результаты. Например, над „взломом" системы „Сити-банк" работали профессионалы из Болгарии, Италии, Бразилии, США, в России — специалисты из Москвы и Петербурга. Поэтому, несмотря на огромные суммы, затрачиваемые банкирами на защиту доступа к своим секретам, мошенники часто добиваются успехов. Алгоритм действий компьютерного мошенника состоит в следующем:

— сбор любой, не только компьютерной, информации об объекте;

— выход на сеть объекта и поиск менее защищенных участков и элементов сети;

— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;

— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;

— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру (например, путем сокращения транзитных соединений выхода на сеть и компьютер);

— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полном контроле за ситуацией.