Fragment nga libri “Pushtimi. Një histori e shkurtër e hakerëve rusë"
Në maj të këtij viti në shtëpinë botuese Individuum
Danieli mblodhi materiale për disa vite, disa histori
Por hakimi, si çdo krim, është një temë shumë e mbyllur. Historitë e vërteta përcillen vetëm me gojë mes njerëzve. Dhe libri lë përshtypjen e një paplotësie të çmendur kurioze - sikur secili nga heronjtë e tij mund të përpilohej në një libër me tre vëllime të "si ishte në të vërtetë".
Me lejen e botuesit, po publikojmë një fragment të shkurtër për grupin Lurk, i cili grabiti bankat ruse në vitet 2015-16.
Në verën e vitit 2015, Banka Qendrore Ruse krijoi Fincert, një qendër për monitorimin dhe reagimin ndaj incidenteve kompjuterike në sektorin e kreditit dhe atë financiar. Përmes tij, bankat shkëmbejnë informacione për sulmet kompjuterike, i analizojnë ato dhe marrin rekomandime për mbrojtjen nga agjencitë e inteligjencës. Ka shumë sulme të tilla: Sberbank në qershor 2016
Ne fillim
Policia dhe specialistët e sigurisë kibernetike kanë kërkuar anëtarë të grupit që nga viti 2011. Për një kohë të gjatë, kërkimi ishte i pasuksesshëm - deri në vitin 2016, grupi vodhi rreth tre miliardë rubla nga bankat ruse, më shumë se çdo haker tjetër.
Virusi Lurk ishte i ndryshëm nga ata që hetuesit kishin hasur më parë. Kur programi u ekzekutua në laborator për testim, ai nuk bëri asgjë (prandaj u quajt Lurk - nga anglishtja "për t'u fshehur"). Më vonë
Për të përhapur virusin, grupi hakoi në faqet e internetit të vizituara nga punonjësit e bankës: nga mediat online (për shembull, RIA Novosti dhe Gazeta.ru) te forumet e kontabilitetit. Hakerët shfrytëzuan një dobësi në sistem për shkëmbimin e banderolave reklamuese dhe shpërndanë malware përmes tyre. Në disa faqe, hakerët postuan një lidhje me virusin vetëm shkurtimisht: në forumin e njërës prej revistave të kontabilitetit, ai shfaqej gjatë ditëve të javës në drekë për dy orë, por edhe gjatë kësaj kohe, Lurk gjeti disa viktima të përshtatshme.
Duke klikuar mbi baner, përdoruesi u dërgua në një faqe me shfrytëzime, pas së cilës informacioni filloi të mblidhej në kompjuterin e sulmuar - hakerët ishin kryesisht të interesuar për një program për banking në distancë. Detajet në urdhërpagesat bankare janë zëvendësuar me ato të kërkuara dhe transferta të paautorizuara janë dërguar në llogaritë e kompanive të lidhura me grupin. Sipas Sergei Golovanov nga Kaspersky Lab, zakonisht në raste të tilla, grupet përdorin kompani guaskë, "të cilat janë të njëjta me transferimin dhe arkëtimin": paratë e marra arkëtohen atje, futen në çanta dhe lihen faqerojtës në parqet e qytetit, ku hakerët marrin ato . Anëtarët e grupit fshehën me zell veprimet e tyre: ata koduan të gjithë korrespondencën e përditshme dhe regjistronin domenet me përdorues të rremë. “Sulmuesit përdorin VPN të trefishtë, Tor, biseda sekrete, por problemi është se edhe një mekanizëm që funksionon mirë dështon,” shpjegon Golovanov. - Ose VPN bie, atëherë biseda sekrete rezulton të jetë jo aq sekrete, pastaj një, në vend që të telefononte përmes Telegramit, thirri thjesht nga telefoni. Ky është faktori njerëzor. Dhe kur keni grumbulluar një bazë të dhënash prej vitesh, duhet të kërkoni aksidente të tilla. Pas kësaj, zbatimi i ligjit mund të kontaktojë ofruesit për të zbuluar se kush e ka vizituar një adresë IP të tillë dhe në çfarë kohe. Dhe pastaj çështja ndërtohet.”
Ndalimi i hakerëve nga Lurk
Makina u gjetën në garazhe që i përkisnin hakerëve - modele të shtrenjta Audi, Cadillac dhe Mercedes. U zbulua gjithashtu një orë e veshur me 272 diamante.
Në mënyrë të veçantë u arrestuan të gjithë specialistët teknikë të grupit. Ruslan Stoyanov, një punonjës i Kaspersky Lab i cili ishte i përfshirë në hetimin e krimeve të Lurk së bashku me shërbimet e inteligjencës, tha se menaxhmenti kërkonte shumë prej tyre në faqet e rregullta për rekrutimin e personelit për punë në distancë. Reklamat nuk thoshin asgjë për faktin se puna do të ishte e paligjshme dhe rroga në Lurk ofrohej mbi atë të tregut dhe mund të punohej nga shtëpia.
“Çdo mëngjes, përveç fundjavave, në pjesë të ndryshme të Rusisë dhe Ukrainës, individë u ulën në kompjuterët e tyre dhe filluan të punojnë,” përshkroi Stoyanov. "Programuesit rregulluan funksionet e versionit të ardhshëm [të virusit], testuesit e kontrolluan atë, më pas personi përgjegjës për botnet ngarkoi gjithçka në serverin e komandës, pas së cilës u bënë përditësime automatike në kompjuterët bot."
Shqyrtimi i çështjes së grupit në gjykatë filloi në vjeshtën e vitit 2017 dhe vazhdoi në fillim të vitit 2019 - për shkak të vëllimit të çështjes, e cila përmban rreth gjashtëqind vëllime. Avokati haker që fsheh emrin e tij
Çështja e një prej hakerëve të grupit u soll në procedurë të veçantë, dhe ai mori 5 vjet, përfshirë për hakimin e rrjetit të aeroportit të Yekaterinburgut.
Në dekadat e fundit në Rusi, shërbimet speciale arritën të mposhtin shumicën e grupeve të mëdha të hakerëve që shkelën rregullin kryesor - "Mos punoni në ru": Carberp (vodhi rreth një miliardë e gjysmë rubla nga llogaritë e bankave ruse), Anunak (vodhi më shumë se një miliard rubla nga llogaritë e bankave ruse), Paunch (ata krijuan platforma për sulme përmes të cilave kaluan deri në gjysma e infeksioneve në mbarë botën) etj. Të ardhurat e grupeve të tilla janë të krahasueshme me fitimet e tregtarëve të armëve, dhe ato përbëhen nga dhjetëra njerëz përveç vetë hakerëve - roje sigurie, shoferë, arkëtarë, pronarë faqesh ku shfaqen shfrytëzime të reja, etj.
Burimi: www.habr.com