Эволюция хакинга

Старый ковбойский анекдот: 
— О! Да это же неуловимый Джо! 
— Правда неуловимый?! 
— Да кому он нафиг нужен! 
Для современных хакеров не существует «неуловимых Джо». 

Десятки лет совершенствуются методы взлома. Мотивы, которыми руководствуются хакеры, эволюционируют. Как же все попали в поле их интересов?

В начале 80-х хакеры протестовали против коммерциализации ПО, так как именно закрытие исходных кодов UNIX послужило началом противостояния свободного и проприетарного ПО. Данный период закончился в 1984 году, когда Ричард Столлман создал Фонд Свободного Программного Обеспечения (FSF), чем перевел конфликт на юридическую почву.

Тем не менее, первая волна хакерства привлекла к себе внимание. Оно спровоцировало вторую волну — желающих потешить свое тщеславие. Этому весьма способствовала популярность операционных систем DOS и Windows, в которых долгое время (до появления архитектуры NT) совсем не уделялось внимание вопросам безопасности.

Тем временем коммерциализировалось не только ПО, но и деятельность хакеров. Кого могут заинтересовать услуги профессионального взломщика? В корпоративном сегменте целью стало хищение данных, представляющих коммерческую тайну, или вывод из строя корпоративной инфраструктуры — все, что давало конкурентные преимущества.

На этом этапе взлом был искусством, решения зачастую были уникальными, и по тому, как был произведен взлом, знающие люди могли увидеть почерк автора, подобно тому, как искусствоведы различают художников.

Новую волну спровоцировало развитие спам-индустрии, которой для рассылок требовались компьютеры-зомби. Для решения данной задачи программистам стали заказывать вирусы, черви и трояны. Зараженный компьютер быстро блокировался провайдером, становясь слишком заметным своим «поведением». Гораздо сложней оказалось блокировать зараженные компьютеры, объединенные в ботнет. Разработчики ботнетов и подобного ПО стали его продавать, и таким образом хакерские продукты приобрели черты проприетарности. Стали появляться целые компании, чья деятельность сосредоточена на разработке решений для взлома. Похоже, что в эту область переметнулись те, кто в 90-е пробавлялся уличными лохотронами. За последние годы многие проявления хакерской деятельности обрели черты «разводов». Это и блокирование операционной системы с требованием отправить платное SMS для снятия блокировки или купить антивирус, который «решит эту проблему». Многие помнят таргетированные вирусы, целью которых являлись электронные кошельки. Отдельно стоит упомянуть фишинговые сайты, предназначенные для получения учетных записей пользователей.

Естественно, что такая массовость привела к удешевлению услуг, и теперь заказчиками выступают не только крупные компании, но и представители малого бизнеса и даже частные лица. Интересен пример с SEO-фрилансером, который успешно обходит своих конкурентов за счет более эффективных технологий продвижения и большего рекламного бюджета. Его конкуренты используют атаки типа «отказ в обслуживании» в период индексации сайтов поисковиками , что позволяет им снизить рейтинг сайтов, размещенных на атакуемых серверах, и сравнять шансы.

DDoS

Многие вирусные решения находятся в свободном доступе и снабжены подробными инструкциями. Используя механизмы распространения вирусов как ракету-носитель, можно «вывести в свет» любое вредоносное содержимое. Теперь злоумышленникам не надо знать ни уязвимости, ни методы проникновения, ни механизмы внедрения и сокрытия. Это породило новую касту — скрипт-кидди. Можно написать собственную вредоносную начинку, но можно не уметь даже этого и заниматься взломом, имея уровень знаний не больший, чем у обычного пользователя.

Традиционно считалось, что риску подвержены только компьютеры под управлением Windows, но благодаря возможностям, которые представляют социальные сети, стали уязвимы все. Ведь Facebook и Вконтаке имеют развитое API, доступное из Javascript, которое одинаково хорошо работает во всех современных браузерах и операционных системах, включая Mac OS X и Linux.

Бдительность и компетентность необходимы более, чем когда-либо, ведь технические средства, применяемые при взломе, все чаще опираются на неграмотные действия пользователей.

Запись опубликована в рубрике Без рубрики, Публикации. Добавьте в закладки постоянную ссылку.

Добавить комментарий