Архив метки: Россия

Хакер из России попал в американскую тюрьму

Гражданин России Владимир Здоровенин приговорён судом Нью-Йорка к 3 годам лишения свободы по обвинению в мошенничестве и краже персональных данных. Свою деятельность преступник осуществлял удалённо, находясь в России, а жертвами его действий при этом являлись американцы.

Вместе с сыном он с 2004 года с помощью фишинга и вирусов похищал и использовал персональные данные владельцев банковских карт. Кроме мошенничества с кредитными картами и счетами, Здоровенин был замечен на рынке ценных бумаг — он пытался заполучить деньги, манипулируя стоимостью ценных бумаг и осуществляя сделки с ними от имени других лиц с использованием украденных персональных данных.

В марте 2011 года он был задержан в Цюрихе (Швейцария) и передан в США по запросу властей. Мошенник признал свою вину по двум пунктам обвинения.

Перехват корпоративной почты: законно ли?

Распоряжение о просмотре электронной почтыК вопросу о необходимости просмотра всей входящей и исходящей корпоративной электронной почты приходят руководители и сотрудники службы безопасности во многих компаниях, и обычно эта задача адресуется в IT-отдел или напрямую старшему системному администратору.

Обычно необходимость таких мер объясняется соблюдением режима коммерческой тайны и возможностью выявления нелояльных сотрудников.

Опустив технические аспекты решения этой задачи, обратим внимание на юридические, ведь перехват электронной почты попадает под определение «нарушение права на тайну переписки».

В частности, это право определяется второй частью статьи 23 Конституции РФ и первый пункт статьи 63 ФЗ от 07.07.2003 № 126-ФЗ «О связи». Согласно этих пунктов, единственное, что может позволить перехват чужих сообщений электронной почты — судебное решение, добиться которого в данном случае не удастся.

Статья 138 УК РФ предусматривает уголовную ответственность за такие нарушения:

  • первая часть статьи грозит вам штрафом в размере до 80 000 рублей (или заработной платы за 6 месяцев)
  • вторая часть предусматривает ответственность за такое нарушение, совершённое с использованием служебного положения или специальных технических средств для негласного получения информации и грозит лишением свободы на срок до 4 лет или штрафом до 300 000 рублей
  • третья часть предусматривает ответственность за производство или приобретение специальных технических средств для негласного получения информации и грозит лишением свободы на срок до 3 лет
  • кроме того, статья 32 УК РФ обеспечит ответственность и руководителю компании (организатор преступления) и системному администратору (исполнитель преступления), квалифицируя исполнение администратором распоряжения руководства как соучастие.

Как компания может защититься от уголовного преследования, не отказываясь от проверки корпоративной почты сотрудников? Существует ряд рекомендаций, способных перевесить весы правосудия в вашу сторону.

  • Почтовые ящики, за которыми ведётся наблюдение не должны быть личными.
  • Все сотрудники должны быть предупреждены о проверке их корпоративной почты в форме отдельного документа-предупреждения, в тексте трудового договора или в виде локального нормативного акта с обязательной росписью сотрудников.
  • Предупреждение сотрудников должно содержать информацию о том, что корпоративная почта подлежит просмотру руководством и не предназначена для личной переписки. Кроме подписи сотрудников, документ должен содержать подпись лица, выдающего такое распоряжение.
  • Распоряжение о внедрении средств для просмотра почты должно быть в письменном виде и содержать полный список перехватываемых ящиков, периоде перехвата и извещённости сотрудников.
  • Отчёты о просмотре почты должны быть максимально подробными и должны передаваться лицу, выдавшему распоряжение о просмотре, под расписку с сохранением копии в IT-отделе.

Помните: просмотр корпоративной электронной почты незаконен, если отсутствует предупреждение работника об этом.

Наличие документа, подтверждающего извещённость сотрудника о просмотре его почты, по большей части снимет с руководства и IT-специалистов ответственность, хотя однозначного решения подобных вопросов в судебной практике России пока нет.

Каждый 5-й пользователь боится огласки истории посещённых им сайтов

MicrosoftИменно к такому выводу пришла компания Microsoft, изучив результаты собственного международного исследования на тему поведения пользователей в сети и восприятия онлайн-безопасности. В исследовании приняли участие пользователи из более 20 стран мира, включая Россию.

По данным этого исследования, только 36% россиян осознают важность конфиденциальности истории посещённых страниц, но при этом более 63% уверены, что интернет обязательно должен быть безопасным.

В мировом отчёте цифры немного отличаются, но порядок цифр определённо тот же. Следующими после безопасности и защиты от вирусов по важности факторами комфортного интернет-сёрфинга пользователи назвали скорость загрузки страниц, простоту использования браузеров и защищённость приватных данных.

Не хотели бы, чтобы кто-либо имел доступ к истории их браузера около 60% пользователей, а 20% даже боятся последствий, к которым это может привести.

Конкретные сайты, которые люди не хотели бы показать в своей истории посещений — это в основном сайты банковских сервисов и порнографические ресурсы.

QIWI: сложная цель для вирусов

QIWIНа днях антивирусные компании обнаружили вирус, нацеленный на инфицирование терминалов платёжной системы QIWI. Анализ кода вируса показал, что его цель — внедрение в операционную систему терминала (Windows) и подмена номера счёта, на который переводятся деньги.

Вирус получил название Trojan.PWS.OSMP.

Его обнаружили не в самих терминалах а в свободном виде в интернете (досутпа к терминалам нет ни у кого кроме его владельцев), что не позволяет говорить о степени опасности. Сейчас можно с уверенностью сказать только то, что такой вирус существует и заразить им терминал можно только вручную, получив физический доступ к устройству.

Чуть позже была обнаружена и следующая модификация этого вируса, которая также нацелена на платёжные терминалы, но действует иначе: она пытается похитить конфигурационные файлы самого терминала, что даёт теоретическую возможность злоумышленникам пополнять свои счёта, имитируя терминал на своём компьютере.

Компания QIWI сообщила, что этот вирус является уже 20-й известной им версией, а не чем-то принципиально новым. Он был обнаружен и обезврежен внутренней антивирусной системой терминалов ещё 20 февраля и никакой опасности не представляет.

Представители платёжной системы пояснили, что в их терминалах используется эффективная многоуровневая система защиты, не позволяющая подобным вирусам нанести серьёзный урон. Любой счёт, получающий большое количество переводов из разных источников, тут же попадает под внимание специалистов и может быть заблокирован. Более того, аппаратная защита терминалов не позволила бы злоумышленникам имитировать их сигнал даже при получении ими конфигурационных файлов и ключей шифрования.

Взломаны крупнейшие российские форумы кибермошенников

Два самых крупных форума, на которых закрыто общались профессиональные кардеры и спамеры, были взломаны 18 февраля.

Direct Connection

Обсуждаемые на форумах темы, информация о тысячах зарегистрированных пользователях, приватная переписка — все эти данные были украдены и переданы в ведущие компании по борьбе с онлайн-мошенниками (RSA, Anti Money Laundering Alliance, IISFA) и в европейские, российские и американские органы правопорядка.

Первым был взломан самый известный закрытый форум киберпреступников — «MAZA.la» (или «MAZAFAKA»). Основной род деятельности участников этого форума и обсуждаемые темы сводились к следующим категориям:

  • подделка документов,
  • торговля похищенными учётными записями интернет-сервисов,
  • спам,
  • создание вирусов,
  • обналичивание незаконно полученных денежных средств.

Попасть на этот форум было, казалось бы, невозможно: он был абсолютно приватным, зарегистрироваться на нём можно было только имея нескольких авторитетных поручителей, уже зарегистрированных там. Безопасность форума обеспечивалась самыми современными техническими решениями: цифровые сертификаты безопасности, антифишинговый фильтр, сервера форума размещались в Тайване.

18 февраля этот форум подвергся хакерской атаке, и база данных форума ( >2000 пользователей) была похищена и передана в правоохранительные органы.

Следом за ним пал и ещё один закрытый форум «Direct Connection» со схожей тематикой.

Сейчас аналитики предполагают, что между российскими кардерами и спамерами началась конфронтация за передел влияния в мире киберпреступности, но ни подробностей, ни подтверждения этим предположениям пока нет.

Информационная безопасность в российских компаниях

Информационная безопасностьРекрутинговая компания HeadHunter в декабре 2010 года провела исследование, опросив 1600 сотрудников российских компаний на тему информационной безопасности. Исследование показало, что эта тема волнует руководство большинства компаний: 75% организаций имеют строгие правила работы с внутренней информацией, и чем больше штат сотрудников, тем эти правила строже.

  • Руководству более чем 30% компаний приходилось сталкиваться с утечками информации.
  • Более 30% опрошенных сотрудников знают, что за их личной перепиской ведётся наблюдение, а персональные блоги мониторятся.
  • Договор о неразглашении информации при трудоустройстве подписывали 68% опрошенных.
  • О том, что с помощью специального ПО осуществляется слежка за их компьютерами, знают 52% опрошенных, использовать флешки запрещено 24%.

Несмотря на это, 51% опрошенных считают, что вполне могли бы рассказать офисные секреты кому-то из друзей или родственников, а 30% уже делали это. Были среди опрошенных и люди, сообщавшие секретную информацию конкурентам.

По данным этого исследования, наличие службы безопасности в компании практически не меняет ситуацию.

Аналитики компании InfoWatch, ведущие статистику утечек данных с 2004 года, оценивают ущерб от них за 2010 год в $200 млн. По их статистике, Интернет в прошлом году занял третье место среди основных каналов утечки информации после почты, и различных мобильных, съёмных и бумажных носителей.

Интересен и тот факт, что по данным InfoWatch наиболее популярная мера — блокировка доступа сотрудников к социальным сетям — никак не коррелирует с вероятностью утечки информации.