6 апр. 2013 г.

10 самых оригинальных и популярных троянов современности

[Image]
 Современные вирусописатели не развлекаются, а преследуют вполне криминальные цели, для реализации которых чаще всего используются различные троянские программы и компоненты. Давайте посмотрим на TOP-10 самых оригинальных и актуальных из них.




Число записей в базах современных антивирусов исчисляется миллионами. Однако если отбросить многочисленные клоны и сошедшие со сцены образцы вредоносного кода, то в сухом остатке будет не так много принципиально разных и реальных угроз. Современные вирусописатели не развлекаются, а преследуют вполне криминальные цели, для реализации которых чаще всего используются различные троянские программы и компоненты. Давайте посмотрим на TOP-10 самых оригинальных и актуальных из них.

Троянцы ассоциируются с Windows, но в последнее время они заражают и другие операционные системы, включая Android, Linux и Mac OS X

1. Trojan.Mayachok
[Image]
Trojan.Mayachok.2 — фальшивые сообщения об обновлении

– обширное семейство, насчитывающее свыше полутора тысяч представителей. Наиболее необычным из них является Trojan.Mayachok.2.

Это первый зарегистрированный буткит, заражающий Volume Boot Record файловой системы NTFS. Вот как описывают эту особенность специалисты компании «Доктор Веб»:

«Вирусы, модифицирующие MBR (Master Boot Record) и BOOT-секторы, известны ещё со времен DOS, в то время как современные ОС предоставляют новые возможности, в том числе и для вирусописателей. В рассматриваемом нами случае BOOT-сектор является первым сектором VBR, который, например, для раздела NTFS занимает 16 секторов. Таким образом, классическая проверка только загрузочного сектора не может обнаружить вредоносный объект, так как он располагается дальше — внутри VBR».

«Маячок.2» был впервые обнаружен летом 2011 года, но всплески его эпидемии отмечаются до сих пор. Троян блокирует доступ в интернет и показывает ложное сообщение о необходимости обновить браузер. Помимо установленного по умолчанию Internet Explorer, создатели «Маячка» не обошли вниманием альтернативные браузеры – стилизация под интерфейс выполнена также для Mozilla Firefox и Opera.

При клике на фальшивое диалоговое окно происходит запрос номера мобильного телефона жертвы, на который приходит ответный код. Введя его, пользователь активирует вовсе не загрузку обновления, а платную подписку.

2. Trojan.ArchiveLock.20
Этот троянец иллюстрирует ленивый, но от этого не менее эффективный подход к созданию вредоносного кода. Зачем писать все компоненты самому, если полно готовых, а функционально объединить их можно даже на простейшем языке программирования?

Троян состоит из множества (чужих) компонентов и написан на Бейсике. Его большой размер мало кого смущает в эпоху выделенных каналов, терабайтных винчестеров и общей расслабленности. Он ищет файлы пользователя по формату. В основном это документы, но список потенциально важных данных очень большой. Затем троянец шифрует их с помощью архиватора WinRAR и закрывает паролем. Исходные файлы необратимо удаляются с помощью утилиты Sysinternals SDelete. Происходит не просто удаление записи о файле из таблицы файловой системы, а его многократное затирание. Восстановить уничтоженные таким образом данные невозможно.

Дальше работает обычная схема вымогательства. Для расшифровки созданных архивов предлагается отправить перевод, а затем письмо на один из указанных адресов в домене gmail.com. Пароли на архив используются разные, а их длина может достигать полусотни символов. Поэтому простое удаление вируса оставит жертву со множеством зашифрованных архивов, вскрыть которые за приемлемое время, скорее всего, не удастся.
Размер требуемого вознаграждения составляет тысячи долларов. Разумеется, платить его не стоит. Столкнувшись с таким заражением, свяжитесь с представителями антивирусных компаний. Они разберут код шифровальщика и постараются вычислить использованный пароль. Обычно такая услуга оказывается бесплатно.

Trojan.ArchiveLock.20 — авторы трояна на Бейсике хотят 5000 долларов

В качестве профилактики делайте резервные копии всех важных данных и храните их отдельно на внешних носителях. При всех своих недостатках диски однократной записи DVD-R здесь являются средством выбора. Резервные копии на флэшке или отдельном жёстком диске могут также быть удалены при подключении к заражённой системе.

3. Trojan.Linux.Sshdkit
Профессионалы часто называют операционную систему Windows идеальной средой для обитания вирусных программ. Этот горький юмор обусловлен не только уязвимой архитектурой самой ОС, но и её распространённостью среди домашних пользователей. При желании эффективно заразить можно любую ОС, и троянец Linux.Sshdkit – свежий тому пример.

Он был использован в феврале для массового взлома серверов под управлением ОС Linux. Троянец распространяется в виде динамической библиотеки. Он скрытовстраивается в процесс sshd, перехватывает логин и пароль пользователя, после чего отправляет своим создателям данные для аутентификации по UDP. Сам заражённый сервер под управлением ОС Linux становился частью ботнета – сети из множества инфицированных узлов под общим контролем злоумышленников.
Алгоритм вычисления адреса командного сервера троянцем Linux.Sshdkit (изображение: «Доктор Веб»)
  
4. Android.SmsSend
В общем случае любая операционная система становится мишенью для вирусных атак, как только приходит время её популярности. Распространённость ОС Android и её связь со счетами пользователей смартфонов сейчас привлекает повышенное внимание мошенников, не устающих изобретать новые способы внедрения.

Хорошо известные троянцы семейства Android.SmsSend в марте стали распространятьсяв основном с помощью рекламной платформы Airpush. В легальных целях она используется для показа рекламных сообщений авторами бесплатно предоставляемых приложений для смартфонов и планшетов с ОС Android. В случае заражённой программы вместо привычной рекламы троянец создаёт диалоговое окно, имитирующее запрос на обновление системных компонентов.
Android.SMS.send — процесс активации платной подписки под видом обновления (изображение: «Доктор Веб»)

Нажатие по нему приводит к отправке платного SMS или даже оформлению платной подписки. Однако сразу владелец гаджета об этом не узнает. Ему покажут окно с графической имитацией процесса обновления и сообщат об «успехе». Такая особенность поведения заставляет думать неискушённых пользователей о ложном срабатывании антивируса, и его часто отключают (если он вообще был установлен).

5. Trojan.Yontoo.1.
С начала года отмечается рост рекламных троянцев и для Mac OS X. Однако если в случае компьютеров под управлением ОС Windows у вредоносного кода есть масса способов попасть в систему без участия пользователя, то авторам троянов под «макось» приходится использовать человеческий фактор.
Загрузка трояна Yontoo1 под видом плагина (изображение: «Доктор Веб»)
 
Trojan.Yontoo.1. проникает в систему обманным путём. Пользователь сам загружает его под видом плагина, плеера или другой полезной программы.

Троянец устанавливает связь с управляющим сервером и скрыто передаёт на него данные о загруженной пользователем веб-странице. В неё «на лету» встраиваются чужие рекламные блоки, ссылки в которых ведут на фишинговые сайты, магазины недобросовестных продавцов или загрузку другого вредоносного кода. Аналогичную цель преследует следующий троянец, но достигается она иным образом.

6. Trojan.Spachanel
встраивает рекламные блоки и ссылки на заражённые сайты в просматриваемые пользователем веб-страницы с помощью JavaScript. Что здесь удивительного? Механизм взаимодействия.

Любой разработчик стремится автоматизировать процесс обновления своей программы на компьютере пользователя. Не являются исключением и вирусописатели. Чтобы их код получал апдейты и команды от своего создателя, часто приходится идти на ухищрения. Компьютер жертвы может находиться за прокси-сервером и межсетевым экраном, а иметь надёжную скрытую связь с ним крайне важно для поддержания мошеннической схемы и её монетизации.
 
 Троян Spachanel — обходв межсетевого экрана и внедрение посторонних блоков в веб-страницу (изображение: symantec.com)

Среди нетривиальных методов обхода защитных систем новым словом можно считать использование расширения SPF для протокола отправки электронной почты. Разрабатываемый для борьбы со спамом, недавно он стал надёжным каналом связи между троянами и подконтрольными их создателям серверами. Именно через SPF на заражённую машину передаётся список актуальных адресов для показа новых рекламных блоков и ссылок на другую заразу

7. Trojan.Facebook.310
Многие пользователи часто посещают социальные сети и успели проникнуться к ним доверием. Просто разместить ссылку на троян в них будет неэффективно – модераторы быстро её прикроют, если вообще допустят создание такой записи. Однако упустить огромную целевую аудиторию и популярную платформу мошенники явно не могли. Для обхода ограничений и проверок используется комбинированный подход.

Trojan.Facebook.310 распространяется через другой троян – DownLoader8.5385. Последний имеет настоящую цифровую подпись, а ссылки на его загрузку фактически создаёт сам пользователь.
Троянец из Facebook заманивает предложением посмотреть стриптиз на фазенде (изображение: «Доктор Веб»)

Щёлкая по иконке фальшивого видеоролика, посетитель запускает встроенное приложение Facebook, позволяющее встраивать произвольный HMTL код в страницы соцсети. Такие ссылки размещаются в различных фиктивных группах. Чаще всего для привлечения внимания используются названия групп со словами «Video» и «Mega». Сгенерированная ссылка маскируется под сообщение о необходимости обновления видеоплеера.

Вместо апдейта запускается заранее составленный сценарий и устанавливается троян Facebook.310. За компанию он приносит в систему BackDoor.IRC.Bot.2344.

Троянец действует в Facebook от имени пользователя: устраивает рассылки, ставит «лайки», пишет комментарии, открывает доступ к фотоальбому, вступает в группы etc. Бэкдор, как типичный представитель класса, передаёт удалённое управление заражённым компьютером, делая его частью IRC-ботнета.

8. Trojan.Hosts
Нередко встроенные средства фильтрации трафика и ограничения доступа скрыто используются в противоположных целях. Представители большого класса Trojan.Hosts распространяются в основном через заражённые веб-сайты и каждые сутки инфицируютболее 9000 компьютеров. К настоящему времени отмечается временный спад их активности, однако новые всплески ещё впереди.

Троянец модифицирует файл \Windows\System32\drivers\etc\hosts, служащий для сопоставления IP адресов и DNS имён. В него добавляются строки, перенаправляющие браузер пользователя на заражённые веб-сайты и блокирующие доступ к серверам антивирусных компаний.

Часто в окне браузера отображается требование оплатить «разблокировку» компьютера. Для перечисления на счёт вымогателей сравнительно небольшой суммы предлагается воспользоваться кредитной картой Visa или MasterCard, но дешевле воспользоваться антивирусом или «Блокнотом».
 
Троянцы модифицируют файл hosts и требуют денег (изображение: «Доктор Веб»)

Поскольку собственный механизм защиты файла hosts от модификации в Windows не особо эффективен, функция запрета его модификации становится популярной в современных антивирусах. Записи внутри файла хранятся в обычном текстовом формате, поэтому его содержимое всегда можно посмотреть и исправить, открыв обычным «Блокнотом».

9. Trojan.Redyms
Для повышения своей выживаемости вредоносный код нередко делает многочисленные копии. Дублирование в разных местах на жёстком диске затягивает время проверки. Не у каждого пострадавшего хватает терпения выполнить полное сканирование. Размножение в оперативной памяти имеет другое назначение и встречается реже.

Trojan.Redyms, более известный в России как BackDoor.Finder, старается внедрить свою копию во все активные процессы. В первую очередь он пытается заразить запущенные браузеры. В случае успеха троян отправляет зашифрованный запрос на один из управляющих серверов. Затем он получает в ответ актуальный список адресов для перенаправления. При обращении пользователя к популярным поисковым системам вместо результатов поиска отображается одна из фишинговых страниц. Наибольшее число заражений сейчас регистрируется на территории США, но трояны не замечают государственных границ.
 
Trojan.Redyms терроризирует в основном США (изображение: «Доктор Веб»)

10. Смешной винлок
Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб». Среди многочисленных представителей семейства Winlock встречаются и такие, которые удалять не хочется, – уж больно они забавные.
 
ВНИМАНИЯ! Ваш компьютер полностью заблокирован перезагружать компьютера бесполезна!
Для разблокеровке отправте не большой капетал в размере всего 400 руб оплота принемается через яндекс деньги на наш кашель номер: 410011475498346
В примечаниях платежа указать ваш адрес электронной почты на него мы отправи вам пароль для разблокеровке вашего кампьютера.
После разблокеровке ваши файлы и донные не будут повреждены или утерены жилаем вам удачи!
ПРЕДУПРЕЖДАЮ! Если вы вдруг перезагрузите комп то вам придётся делать оплату нам с дрегова компютер

 Trojan.Winlock.8026 пожалуй, единственный, способный поднять настроениепользователю заражённой машины. Читать его сообщения удобнее из-под стола
Автор: Андрей Васильков, КОМПЬЮТЕРРА




3 апр. 2013 г.

Программы-вымогатели начали использовать историю посещенных сайтов пользователя

О новом варианте вымогательской программы под названием Kovter рассказал на днях автор блога Malware don't need Coffee. От прочего кода такого класса Kovter отличается тем, что для большей убедительности изучает историю посещения веб-сайтов и использует полученную информацию в составлении сообщения для жертвы.

 Как и многие другие подобные программы, Kovter блокирует работу компьютера и демонстрирует пользователю сообщение, якобы исходящее от министерств юстиции и национальной безопасности США, а также ФБР, с заявлением о том, что данный компьютер уличен в скачивании незаконных материалов и что разблокировать его можно, выслав определенную сумму по приведенному адресу.

При этом Kovter проверяет, нет ли в журнале браузера записей о посещении сайтов из заданного списка порнографических сайтов (далеко не все из которых являются незаконными) и, если они найдены, включает их в сообщение. Если же записи не найдены, Kovter выбирает случайный сайт из списка.

За первые месяцы 2013 года число заражений вымогательскими программами успело удвоиться, пишет эксперт «Лаборатории Касперского». В феврале и марте оно достигло рекордного уровня. 

Любой вид электронной связи - прослушивается

Недавно в очередной раз всплыла тема о том, что разговоры по Skype могут прослушивать спецслужбы. Поводом к тому послужило недовольство французских прокуроров, которые призвали провести расследование и выяснить, почему у Skype до сих пор нет регистрации оператора сотовой связи на территории Франции.

На поверку же оказывается, что беспокойство французских прокуроров – не более чем буря в стакане воды. Информация, передаваемая по Skype, давно уже не является секретом ни для зарубежных, ни для российских спецслужб. «Skype оставляет за собой право раскрывать личную информацию по законному требованию уполномоченных органов, для осуществления наших юридических прав или ответа на претензии, с целью защиты интересов Skype, для борьбы с мошенничеством, соблюдения наших руководящих принципов, а также в целях защиты прав, собственности или безопасности третьих лиц» – прямо указывается в лицензионном соглашении компании, с которым соглашаются все, кто регистрирует своей аккаунт.

Вместе с тем попытки сделать Skype ещё более открытым то и дело предпринимают власти многих стран. Россия в этом списке не исключение. Не так давно начальник центра защиты информации и спецсвязи ФСБ Александр Андреечкин прямо заявлял, что ведомство обеспокоено тем, что Skype, Gmail и hotmail используют системы шифрования на основе зарубежных алгоритмов, а потом не могут контролироваться российскими спецслужбами. «Бесконтрольное использование этих сервисов может привести к масштабной угрозе безопасности России», – переживал Андреечкин. Правда, официальные российские власти поспешили опровергнуть эти громкие заявления: источник в Кремле отметил, что заявление сотрудника ФСБ является его личным мнением и не отражает политику государства.
По мнению аналитиков рынка, проблема недоступности Skype для спецслужб сегодня вообще является надуманной. Дело в том, что с 2011 года месседжером владеет корпорация Microsoft, которая ещё в 2009 году подавала патентную заявку на технологию легального перехвата переговоров. Ключи же для их дешифровки традиционно находятся в распоряжении государства.

«Skype поменял лицензионное соглашение. Перед тем как вы соглашаетесь пользоваться этими услугами и открываете аккаунт, там написано, что Skype имеет право хранить ваши данные на сервере до 30 дней. Это тоже косвенно может говорить о том, что к данным могут получать доступ», – добавляет исполнительный директор компании Peak Systems Максим Эмм. Вместе с тем повсеместная прослушка переговоров по Skype, по его словам, невозможна. На сегодняшний день месседжер насчитывает порядка 600 млн пользователей, так что речь может идти лишь о том, что «переговоры отдельных пользователей под специальным аккаунтом могут дублироваться на сервер».

Не исключено, что за интересом французских прокуроров к Skype на самом деле стоят лоббисты от крупных операторов сотовой связи. Дело в том, что сегодня на месседжер приходится треть всего международного телефонного трафика. При этом услуги IP-телефонии зачастую в разы дешевле, чем у традиционных операторов связи. Косвенным подтверждением этой версии является и тот факт, что обращение в парижскую прокуратуру написал французский телекоммуникационный регулятор ARCEP. В заявлении, в частности, говорилось, что, поскольку благодаря Skype пользователи могут звонить на стационарные и мобильные телефоны, этот сервис является полноправным представителем телефонной сети.

Это, по мнению авторов заявления, означает, что у Skype должна быть возможность вызова экстренных служб, а также компания обязана в случае необходимости отдавать правоохранительным органам свой трафик голосовых сообщений. Последнее утверждение, видимо, было добавлено скорее для того, чтобы вообще заставить правоохранителей обратить внимание на эту проблему. «В законе сказано, что можно проводить прослушивание по решению суда и если этого решения не дают – это нарушение закона», – констатирует Максим Эмм, причём это требование касается любой программы, а не только операторов сотовой и стационарной телефонной связи.

Кстати, по свидетельству аналитиков рынка, Skype и без всяких судебных решений или специальных законодательных актов де-факто давно уже потихонечку «сдаёт» своих пользователей государственным структурам. Не так давно, например, аспирант Университета Нью-Мексико Джеффри Нокел в дистрибутиве китайской версии программы обнаружил клавиатурный шпион. В этой связи можно предположить, что китайские власти отнюдь не единственные, для кого Skype решил сделать исключение из своей же собственной политики конфиденциальности.

ЛИЧНОЕ ДЕЛО

ПОЛЬЗОВАТЕЛИ САМИ ДЕЛЯТСЯ ЛИЧНЫМИ ДАННЫМИ

С развитием информационных технологий и всё большим проникновением Интернета само понятие частной жизни или анонимности постепенно теряет свой сакральный смысл. В большинстве государств мира существует множество законов, призванных защищать персональные данные. Однако грош им цена, если кто-то хотя бы раз зарегистрировался в какой-нибудь социальной сети или завёл себе электронную почту. Да что там социальные сети! Хватит и того, чтобы быть пользователем мобильного телефона. И вот вы уже под «колпаком»! Узнать, где вы живёте, чем занимаетесь, где работаете, в каком супермаркете делаете покупки, не составит труда. Причём сделать это можно абсолютно законными способами. В подавляющем большинстве случаев люди сами выкладывают всю информацию о себе в открытые источники, подчас даже не задумываясь об этом.

«Анонимности нет, смиритесь! Начав с любой отправной точки, можно составить полное досье на кого-либо. Не важно, с чего начинать – номера социального страхования, адреса электронной почты, автомобильного номера. Из этой информации можно получить всё о ком-либо» – такими словами начинался доклад известного американского частного детектива, основателя сыскного агентства Pallorium Inc Стивена Рамбама.

Первое, что приходит на ум, когда начинаешь задумываться о том, кому, когда и как мы сами могли сообщить информацию о себе, – это, конечно, социальные сети. Действительно, подавляющее большинство пользователей того же Facebook, «В контакте» или «Одноклассников» сами с удовольствием выкладывают свои фотографии, регистрируются под своими настоящими именами, рассказывают подробности о своей личной жизни. При этом редко кто задумывается, что именно с этого момента информация о нём фактически становится известной неограниченному кругу лиц. Причём доступ к ней можно получить совершенно легально.

Многие ли из российских пользователей того же Facebook утруждали себя прочтением лицензионного соглашения, которое каждый из нас заключил с соцсетью при создании аккаунта? Вопрос риторический. А зря. К примеру, Facebook, не скрывая, сообщает вам, что, став участником сети, вы дали согласие на передачу и обработку ваших персональных данных в США. В разделе о том, как Facebook использует полученные от вас персональные данные, кстати, честно сообщается о том, что информация о вас будет использоваться для «услуг и функций, которые мы предоставляем… нашим партнёрам, рекламодателям, покупающим рекламное место на сайте, и разработчикам игр, приложений и сайтов, которыми вы пользуетесь».

Кстати, в 2009 году Facebook приобрёл FriendFeed – агрегатор информации из различных социальных сетей, блогов, микроблогов и других подобных сервисов, работающих в реальном времени. Благодаря этому приобретению Facebook получил возможность взаимодействовать, например, с Twitter. Причём даже те, кто использует социальные сети исключительно для развлечения, игр и т.п., сообщают о себе ничуть не меньше информации, чем те, кто превратил свой блог чуть ли не в социальное СМИ. Расплатились кредитной картой или по системе PayPal за новый трактор на вашей виртуальной ферме – и в Сети уже есть первичная финансовая информация о вас.

Маркетологи переплюнули спецслужбы

По мнению экспертов, дальше всех в сборе персональных данных продвинулась корпорация Google. «Пользуетесь картами Google? Это выдаёт ваше местоположение и подсказывает людям, чем вы заинтересовались по этому адресу. Если это оружейный магазин, они о вас что-то узнали. Если это клиника абортов, они о вас что-то узнали. Если вы отсканировали шрихкод, они знают, какие товары вас интересуют. Вы нашли фильм – они знают, что за фильмы вам нравятся», – говорит Стив Рамбам.

Кстати, наверняка многие пользователи гаджетов, работающих на системе Android, замечали, что для того, чтобы синхронизировать (или перекачать) базу данных, скажем, со старого мобильного телефона в новый, работающий на Android, надо сначала зарегистрироваться в Google. Другими словами, купив новый телефон и автоматически перекачав в него свою личную базу данных, вы, возможно, и сами того не заметив, уже поделились с Google информацией о себе. Не говоря уже о том, что все Google-сервисы, будь то электронная почта, аккаунт на YouTube, Google-market, естественным образом связаны между собой. Благодаря чему собранная по крупицам информация о вас легко может быть систематизирована в целостную картину.

Между прочим, в 2010 году Google нашёл способ пополнить свои базы данных за счёт того же Facebook, с которым до этого формально был никак не связан. Дело в том, что летом 2010 года Google проинвестировал более 100 млн долларов в компанию Zynga, являющуюся разработчиком игр для социальных сетей. Заметьте, подавляющее большинство игровых приложений в Facebook разработано именно этой компанией.

Да, а два года назад в США разгорелся скандал, когда выяснилось, что корпорация Apple в своих мобильных устройствах использовала специальную программу, позволяющую следить за перемещением пользователей и передавать данные по зашифрованному каналу. Дело, кстати, в итоге ограничилось лишь несколькими громкими публикациями в СМИ.

Парадокс заключается в том, что всемирная система слежения, о которой наверняка не раз мечтали спецслужбы всего мира, фактически была создана частными корпорациями. Причём с единственной целью, которая поражает своей банальностью: таким образом маркетологи пытаются найти оптимальный способ продать вам свои товары или услуги. «Вот чего ради всё это делается, это не Большой Брат следит за вами, ребята, это люди хотят вам что-нибудь впарить. Всё из-за денег. Это не стремление вас обесчестить, не попытка вас погубить. Они хотят вам что-нибудь продать! Они хотят знать о вас всё, чтобы лучше вам это впарить. Они хотят знать, куда вы смотрите, на что обращаете внимание», – отмечает Стив Рамбам.

Ретвитом в конгресс США

Всё это, однако, не означает, что фактически уже готовая система всемирного слежения не интересует спецслужбы или государственные власти. Показательно: например, все твиты с момента основания этой социальной сети совершенно официально, в открытом доступе (!) хранятся в Библиотеке конгресса США. «Думали, там (в ленте Twitter. – Ред.) 140 символов? Нет-нет-нет. Там ваш IP-адрес, местоположение, насколько долго вы в Twitter – всего около 34–37 единиц данных в каждой ленте Twitter», – рассказывает Стив Рамбам.

Кстати, в 2011 году американская и английская полиция официально заявили о своём интересе к отслеживанию информации в социальных сетях. Тогда речь шла о криминальных флешмобах, организация которых координировалась через Facebook и Twitter. «Это старые преступления, которые организуются с помощью новых инструментов. Нет ничего нового в толпах, которые нападают и грабят людей. Новое заключается в технологии», – заявлял тогда председатель отдела уголовного правосудия в Университете Темпл, бывший офицер полиции Лондона Джерри Рэтклифф. Тогда же американские власти сетовали на то, что сотовые операторы и владельцы социальных сетей неохотно сотрудничают с правоохранительными органами добровольно, соглашаясь предоставить информацию о пользователях, только если есть соответствующее решение суда.

Однако практика показывает, что зачастую правоохранителям вовсе не обязательно получать какие-то специальные доступы. Достаточно просто внимательно работать с уже имеющейся в открытом доступе информацией. «Мы нашли сообщение о том, как один чудак набухался, через несколько месяцев он вёл машину в Техасе, выехал на встречную и сбил кого-то. В больнице не сделали анализ на алкоголь, а он клялся, что был трезв как стёклышко и что-то случилось с его здоровьем, спазм артерий… что-то такое, уже не помню. И мы нашли фото его пьянок и обсуждения его друзей, где его называли конченым алкоголиком, и он сел на восемь лет за убийство. И я горжусь этим», – вспоминает случай из своей практики Стив Рамбам.

Справка
ВЗЛОМ ПОЧТЫ СТОИТ 50 ДОЛЛАРОВ
В России из-за пока ещё слабой развитости Интернета о нарушении права на частную жизнь в Сети вспоминают редко или не вспоминают вовсе. Достаточно сказать, что в отечественном законодательстве даже понятия «киберпреступность» не существует. Это обстоятельство, кстати, существенно облегчает жизнь разного рода мошенникам.
К примеру, в поисковых системах без труда можно отыскать сотни фирм, которые за 50 долларов и пару часов обещают взломать любой почтовый ящик или любой аккаунт в социальной сети. Методы их работы просты и бесхитростны. «Схема работы построена на фишинге, то есть вам на почту приходит письмо о необходимости восстановления пароля и есть ссылка, при переходе по которой вы попадаете на фишинговый сайт, который очень похож на оригинал. Вводите пароль в форму, и мошенники получают его себе», – рассказывает замдиректора департамента продуктов и услуг компании LETA Евгений Царёв.
Правда, по словам аналитиков, многие российские почтовые сервисы сегодня установили защиту, которая отслеживает фишинговые письма, а также имеет встроенную систему шифрования. Это обстоятельство, впрочем, не исключает того факта, что крупные отечественные компании вслед за своими зарубежными коллегами типа Google уже сегодня пытаются наладить систему тотального слежения за пользователями. В 2011 году в России произошёл, пожалуй, самый громкий скандал, связанный с попаданием в сеть персональных данных абонентов сотового оператора «Мегафон». Тогда в Интернете в открытом доступе оказались выложены SMS пользователей с сайта «Мегафона». Интересно заметить, что часть вины за утечку информации сотовый оператор тогда возложил на «Яндекс», пояснив, что в процессе работы эта поисковая система каким-то образом получала доступ к одному из файлов сайта «Мегафона», из-за чего конфиденциальная информация и попала в общий доступ. «Такое могло произойти из-за возможной ошибки администраторов сайта оператора, которые по какой-то причине не запретили индексацию раздела отправки SMS в специальном файле robots.txt. «Яндекс» индексирует любую публично доступную информацию, и только её», – оправдывались тогда в пресс-службе «Яндекса». Примечательно, что скандал с «Мегафоном» тогда даже дошёл до суда, который приговорил компанию к штрафу… в 30 тыс. рублей.

Автор: Татьяна Нижегородская, Наша версия (№ 12)