Cipher Trace, работающей в сфере кибербезопасности, содержатся подсчеты, которые показывают, что только за первые девять месяцев 2018 года такие взломы принесли преступникам девятьсот миллионов долларов[176].
Это по две тысячи долларов в секунду.
И этим дело не ограничивается.
Предприимчивые хакеры, купающиеся в прибыли с успешных ограблений, сменили тактику: теперь они не воруют чужую криптовалюту, а создают собственную.
Помните процедуру майнинга биткоинов, описанную ранее? В ней задействуется компьютеризированный майнер, который поднимает все транзакции в блокчейне и проверяет, все ли в порядке, чтобы исключить двойное расходование. Эти майнеры регулярно получают в награду биткоины, а поскольку каждый биткоин сегодня стоит несколько тысяч долларов, это хороший стимул.
Майнинг в постоянно растущей истории транзакций с биткоином требует серьезной вычислительной мощности. Но что, если преступник найдет способ обманом вынудить кого-то использовать свои устройства, чтобы проводить майнинг за него? Для этого хакеры разработали специальные вредоносные программы. Если вы случайно установите такой вирус на свой компьютер, он тайно захватит его и начнет использовать принадлежащую вам вычислительную мощность для майнинга криптовалют. Пока вы работаете за компьютером (или, возможно, когда вы отходите от него, но оставляете его включенным), эта программа будет просматривать блокчейн, проверять транзакции и периодически вознаграждать человека, который прислал вам вирус, только что отчеканенной криптовалютной «монетой». Вы этого даже не заметите – разве только обратите внимание, что встроенный в ваш ноутбук вентилятор работает на износ, пытаясь охладить электронные схемы, попавшие в рабство к киберпреступникам.
Это называется криптоджекингом, и сейчас число его случаев растет. В январе 2019 года двое исследователей, один из которых работает в Королевском колледже Лондона, а другой – в Мадридском университете имени Карла III, обнаружили, что за десять лет небольшое число хакеров заработало на этом пятьдесят шесть миллионов долларов[177].
Вспомнив предыдущие главы, можно сделать вывод, что в последнее десятилетие киберпреступники глубже проникли в финансовую систему. Они начали с мошенничества с кредитными картами, затем перешли к воровству с клиентских счетов в банках, далее принялись грабить сами банки и теперь, по сути, создали собственный монетный двор (и чеканят новую виртуальную валюту посредством криптоджекинга).
Это стало возможным благодаря обмену навыками и инструментами между хакерскими группами, работающими под эгидой государства, и организованными киберпреступными сообществами. Так, в случае с атакой Wanna Cry ключевые фрагменты кода вируса предположительно были разработаны одной группой государственных хакеров (в Агентстве национальной безопасности США), украдены преступниками (Shadow Brokers) и затем с пугающей эффективностью использованы другой группой государственных хакеров (северокорейской Lazarus Group).
Вероятно, у вас уже голова идет кругом от атак на банки, биткоинов, вирусов-вымогателей и стратегий по обходу санкций. Несложно поверить, что киберпреступность работает на высоком уровне, задействуя целые армии финансируемых государством хакеров, которые запускают в интернет сложнейшие вирусы.
Но может быть и по-другому.
В следующей главе будет рассказано, как заработать огромные деньги, пользуясь лишь тремя фрагментами информации – и немного задействуя психологию. Как показал вирус Love Bug, самой уязвимой частью нашего сетевого мира остаются люди – обычные пользователи подключенных к сети устройств. И для одной группы очень умных преступников это стало ключом к настоящему успеху.
Глава 5Ваши данные на продажу
Взлом британской телекоммуникационной компании TalkTalk в октябре 2015 года освещался непривычным образом. В отличие от многих киберпреступлений прошлого, на этот раз о взломе сообщила атакованная компания. Баронесса Дайдо Хардинг, приняв неожиданное решение, ходила по новостным студиям и везде пыталась объяснить, что именно произошло. Она сказала, что хакеры взломали серверы компании и украли огромный объем клиентских данных, и предупредила, что утечка может сказаться на каждом из четырех миллионов клиентов TalkTalk. Начались ожесточенные споры о том, насколько мудрым было решение во всеуслышание заявить о случившемся. В последующие недели и месяцы выяснилось, что у Хардинг были убедительные причины так поступить, но вместе с тем ее поступок привел к катастрофическим последствиям.
Как и большинство журналистов, я узнал о проблемах у TalkTalk, когда компания сделала публичное заявление. В отличие от большинства журналистов, однако, для меня это была не просто очередная новость, которая вскоре забылась. Комбинация совершенных ошибок, упорства и удачи привела меня к тому, что я погрузился в эту историю гораздо глубже любого другого репортера.
В конце концов я несколько лет снова и снова возвращался к ней, изучая, что на самом деле случилось в TalkTalk. История, которую я раскопал, оказалась гораздо более любопытной и, несомненно, более тревожной, чем можно было предположить по сенсационным газетным заголовкам, появившимся сразу после хакерской атаки. Работая над этими материалами, я оказался в самой сердцевине растущей и ничем не ограниченной нелегальной торговли персональными данными и лицом к (виртуальному) лицу столкнулся с некоторыми из тех, кто за нею стоял.
Для большинства из нас слова «персональные данные» – расплывчатый и непонятный термин технологического жаргона. Но киберпреступникам их смысл кристально ясен: персональные данные – это товар, который сегодня ценится не меньше денег: по мере совершенствования хакерской алхимии превращать одно в другое становится все проще. Чтобы понять, почему вам необходимо изменить свои представления о данных, нужно по примеру хакеров совершенно иначе взглянуть на их ценность. И для этого полезно разобраться в истории взлома TalkTalk.
Майк Рендалл был подростком, который только делал первые шаги в мире хакинга. Рендалл был опасен не столько из-за своих технических навыков, сколько из-за их комбинации с чутьем в сфере социальной инженерии. На страницах этой книги мы уже рассматривали подобную тактику – изящное психологическое искусство обманным путем заставлять жертву делать то, чего делать не следует.
Впрочем, в отличие от хакеров, с которыми мы познакомились ранее, Рендалл не ограничивался рассылкой тщательно выверенных мошеннических писем. В своей социальной манипуляции он устанавливал личный контакт. Он утверждает, что звонил в кол-центры различных компаний, притворялся сотрудником фирмы и обманом вынуждал своих собеседников раскрывать или изменять конфиденциальные данные клиентов, которые он затем использовал для взлома их компьютеров. Такая техника требует смелости, уверенности и врожденного понимания человеческой психологии. Она широко распространилась среди компьютерных хакеров.
«Журналисты обычно считают, что хакеры устраивают взломы, сидя за компьютерами в каком-нибудь подвале, – говорит Рендалл. – На самом деле обычно они звонят в компанию и говорят: „Здравствуйте! Я из отдела технической поддержки. Мне нужно сбросить пароль“. И им помогают». Он поясняет, что главное в этой тактике – правильно надавить на человека на другом конце провода: «По сути, надо внушить сотруднику чувство вины, чтобы он тебе помог».
Рендалл и его сообщники быстро поняли, что сотрудники лучше реагируют на запросы от женщин, и стали менять свои голоса с помощью компьютерных программ. Затем они вывели психологическую манипуляцию на новый уровень.
Идея состояла в том, чтобы на фоне звучал плач ребенка. Ты звонишь, изменив голос, и ведешь себя нервно, как будто день у тебя выдался нелегкий. Говоришь: «Мне просто нужно это сделать». Они слышат ребенка на фоне. Это всегда срабатывает, они всегда хотят помочь. Казалось бы, смешно, но это срабатывает примерно в 80 % случаев.
Рендаллу особенно нравилось развлекаться с учетными записями Twitter. Он выкачивал из разных источников достаточно информации, чтобы войти в аккаунт, захватить его и перекрыть доступ настоящему владельцу. Затем, если учетная запись принадлежала кому-то из знаменитостей, он начинал публиковать странные или непристойные комментарии или «пиарить» друзей. Если имя пользователя было привлекательным (например, содержало всего несколько букв, как @abc), Рендалл продавал данные для доступа к аккаунту кому-нибудь из своих приятелей-хакеров.
Я изменил имя Рендалла, поскольку, как и многие хакеры, которые в прошлом нарушали закон, он исправился. Теперь он изучает кибербезопасность в университете и рассылает свое резюме в британские компании, работающие в сфере технологической безопасности, число которых все растет. Но в 2015 году Рендалл был «в теме» и вместе со своими друзьями нашел достаточно серьезные уязвимости на сайте TalkTalk.
По словам бывшего технического специалиста TalkTalk, который занимал одну из ключевых позиций в команде, хакеры обнаружили то, о чем некоторые сотрудники компании к тому моменту уже знали. На сайте TalkTalk постоянно возникала проблема с так называемыми страницами-сиротами. Во время регулярных обновлений на сайт добавлялись новые страницы, но устаревшие при этом оставались на компьютерном сервере компании. Поскольку текущая версия сайта на них нигде не ссылалась, техническим специалистам, по словам источника, сложно было за ними следить. Проблема в том, что любая из устаревших страниц потенциально могла открыть для хакеров доступ в систему, ведь некоторые из них содержался старый компьютерный код, который стал уязвим. Однако, поскольку сотрудники TalkTalk не могли установить, какие из страниц еще работают, у них не было возможности обновить все страницы, сделав их безопасными, не говоря уже о том, чтобы их удалить.