A hackerek változatos módokon próbálják lenyúlni pénzünket, azonban a sokféle kifinomult technika közül, amelyet használnak, manapság a zsarolóvírus-támadás a legelterjedtebb. Az utóbbi időben nem múlt el hét, hogy ne olvashattunk volna ilyen jellegű komoly akcióról, amit a biztonságukra vagyonokat költő nagypályás cégek (Dessault, Kia Motors, Royal Dutch Schell, Toyota, Fujifilm stb.) ellen követtek el.
A kiberbűnözés divatba jött, és ennek egyszerű oka van: roppant jövedelmező, a lebukás kockázata pedig viszonylag csekély. Sokfajta becslés olvasható a hackerek által okozott károkról, van, aki 1, vagy aki 6 trillió (vagyis ezermilliárd) dollárra taksálja ezt az értéket, de abban mindenki egyetért, hogy javulásra ne számítsunk, a bűnözők okozta veszteség az elkövetkező időben rohamosan nőni fog.
A támadástípusok skálája széles, a zsarolóvírusoktól a lopott adatok Sötét Weben történő értékesítésén át egészen a feltört számítógépek zombihálózatba kapcsolásáig terjed. A kiberbűnözők sokfajta módon törnek borsot az orrunk alá, akcióiknak azonban van egy közös vonása: a nyereséget kriptovalutában igyekeznek realizálni.
Változatos technikák
Lássunk néhány jellemző technikát, amellyel a kiberbűnözők pénzt szednek ki áldozataikból. Manapság a zsarolóvírusok a legnépszerűbbek, amelyek egyéni felhasználókat éppúgy fenyegetnek, mint intézményeket, és a személyes adatok, a dokumentumok, valamint a kulcsfontosságú vállalati fájlok zárolásával hatalmas riadalmat és káoszt tudnak okozni. A bűnözők agresszívan lépnek fel, rövid határidőt adnak a váltságdíj kifizetésére, és megfenyegetik áldozatukat, hogy ha nem fizet, közzéteszik adatait, vagyis pszichológiai eszközöket is bevetnek az ellenállás letörésére.
A zsarolóvírus gyors és jövedelmező módszer, a váltságdíj pedig néhány ezertől a sokmillió dollárig terjedhet. A zsarolóvírus azonban hangos és látványos: ha valakit támadás ér, tüstént hírt szerez róla, hiszen a számítógép képernyőjén azonnal megjelenik a rettegett üzenet. Ez a technika nem a rejtőzködésről, hanem a brutális letámadásról szól.
A hackerek azonban más módszerekkel is szívesen dolgoznak. Ha sikerül észrevétlenül belopózniuk egy hálózatba, és ott sokáig meghúzódniuk, a hálózati kommunikáció megcsapolásával és az érzékeny adatok megszerzésével olyan információkhoz juthatnak, amelyeket remekül kamatoztathatnak a feketepiacon. A hozzáférést eladhatják a Sötét Weben más hackereknek, és a bankkártyaadatok segítségével közvetlenül is pénzhez juthatnak.
Ez a módszer alattomosabb, mint a zsarolóvírus-támadás, de a lebukás veszélye itt is fennáll, és könnyen lehet, hogy az ellopott információ a kutyának sem kell, vagyis számos kockázati tényező befolyásolja a nyereséget. De a bűnözők tarsolyában olyan technika is lapul, ami tartós bevételhez juttathatja őket.
Ki a kicsit nem becsüli…
Ha egy kiberbűnöző áttörte számítógépünk védelmi falát, és bejutott a rendszerbe, lehetőségeinek csak a fantáziája szab határokat. A támadó leggyakrabban egy hátsó ajtót telepít, illetve biztosítja számára a lehetőséget, hogy hosszabb távon is irányítani tudja a gépet. Ez a fajta tartós jelenlét jellemzően egy kicsiny, ártalmatlannak tűnő csonk (stub) formájában valósul meg, amelyet az automatikusan induló kódok között rejt el a hacker.
A jelenlét önmagában persze még nem termel pénzt. Viszont, ha sikerül a gépre telepíteni egy kis rutint, amely kriptovaluta bányászására használja a célpont erőforrásait, ez már igen jövedelmező lehet a hacker számára.
Ez a módszer az áldozat számítógépét egyfajta rabszolgává alakítja át, amely matematikai műveletek megoldását végzi Bitcoin, Ethereum, Monero vagy más kriptovaluta megszerzése érdekében. Ez az igazi aranybánya a bűnöző számára, hiszen az áldozat CPU-ját, RAM-ját és hardverét használja, ráadásul a villanyszámlát sem ő fizeti. A technika hasonló az állandó jelenlétéhez, a kód itt is igyekszik rejtve maradni, de tüstént működésbe lép, ha a számítógépet bekapcsolják.
A fent fölsorolt megoldások közül rövid távon a lassú kriptovaluta-bányászás hozza a legkevesebb pénzt a konyhára. De ha a támadás észrevétlen marad - és általában ez a helyzet -, hosszú távon roppant kifizetődővé válhat, főleg, ha a kiberbűnöző nem egy, hanem nagyon sok gépet tud egyszerre a hatalmába keríteni. Ez a technika a legsunyibb, a legkevésbé tolakodó: szemben a zsarolóvírus-támadással, ahol az áldozat azonnal megtudja, hogy horogra akadt (és sürgősen fizetnie kell, ha szabadulni akar), a kriptovaluta-bányászás esetében a célpontnak fogalma sincs, hogy az íróasztalán lévő számítógép valaki másnak termeli a pénzt.
Hétpecsétes titok
A kriptovaluta tökéletes menekülő útvonalat kínál a hackerek számára, mert névtelenséget biztosít a tranzakcióknak. A kriptovaluták esetében semmilyen külső fél, bank vagy hatóság nem tud beleszólni az ügyletbe, nincsenek kezelési költségek, tranzakciós díjak, megkötések, nem kell fizetni a számla fenntartásáért, senki sem szólhat bele semmibe - a hacker azt csinál a pénzével, amit akar.
A kriptovalutákban inkasszált bevétel révén a kiberbűnözők gyakorlatilag teljes anonimitást élvezhetnek, hiszen a pénzügyi műveletekhez nem kapcsolódik semmiféle megszokott személyazonosító (név, emailcím stb.). A kriptovaluták voltaképpen nem mások, mint digitális adatok, a pénztárcacím pedig egy semmiféle közvetlen jelentéssel nem rendelkező, hosszú karakterhalmaz.
Végül a kriptovaluta legfőbb vonzereje a kiberbűnözők számára az, hogy az elküldés után már nem lehet visszaszerezni. Olyan, mint a készpénz: ha kiadtuk a kezünkből, már nincs befolyásunk a további sorsára, vagyis egy zsarolóvírus-támadás után a hacker nyomtalanul eltűnhet vele.
Pénztárcáról pénztárcára
A kriptovaluták esetén ugyanakkor a tranzakciók eltárolódnak egy nyilvános főkönyvben, és a blokklánc nyomon követhetővé teszi a pénzmozgást. Felmerül a kérdés: ha a tranzakció nyilvános, hogyan maradhatnak rejtve a bűnözők? A magyarázat abban rejlik, hogy a pénztárcacímek és a transzferek nem tartalmaznak személyazonosításra alkalmas információkat. A hackerek ráadásul nagyszámú pénztárcán utaztatják keresztül a kriptovalutát, és digitális eszközökkel gondoskodnak a tisztára mosásáról.
Erre a célra akár automatikus szolgáltatást is igénybe vehetnek: ilyen a tornado.cash, amely az Ethereum tisztára mosására használható. Minél több pénztárcán utazik keresztül az összeg, annál nehezebb visszakapcsolni az eredeti személyhez.
Mindezek az okok együttesen eredményezik azt, hogy a Bitcoin, az Ethereum és a többi kriptovaluta olyan népszerű a hackerek körében. Bár a virtuális világban léteznek, valóságos értékük van, és dollárban, euróban kifejezhető konkrét összeget képviselnek. A hatóságok nem látnak rá, piaca szabadon működik, és mivel bizonyíthatatlan a kapcsolata a bűnözőkkel, egyedülállóan jó megoldást kínál a tisztességtelen ügyletekhez.
Holló a hollónak
A Sötét Weben számos kiberbűnöző kínál vírus- és hackelő eszközöket, de a fizetés kizárólag kriptovalutában lehetséges. Az esetek zömében QR segíti a fizetés gyors lebonyolítását. Ha valamilyen okból a vevő nem tudná beszkennelni a QR kódot, egy hosszú címet kell bemásolnia a megjelenített fizető alkalmazásba.
A víruspiacon és a hackerek fórumain ez a szokásos üzletmenet. És mivel a kriptovaluta, mint korábban leírtuk, erősen kötődik a kiberbűnözéshez, meglepő is volna, ha éppen a kriptovaluta-ügyletek megvámolására ne születtek volna cseles megoldások. A pénztárca címének ki- és bemásolása olyan támadási felületet kínál, amit a hackerek nem mulasztanak el kihasználni. A megadott hosszúságú, betűket és számokat tartalmazó pénztárcacím jól felismerhető mintát követ, a kiberbűnözők pedig a rendszerbe behatolva, a Vágólap megfigyelésével észlelhetik, hogy az áldozat kriptovalutát akar küldeni valakinek.
Egy erre a célra szolgáló kód ezek után egyszerűen kicserélheti a címet egy olyanra, amely a bűnöző pénztárcájára mutat, és így az eladó helyett a hackerhez vándorol át az összeg. A helyzet kissé groteszk, hiszen ezzel a módszerrel sok esetben egyik hacker lopja meg a másikat - de valahogy mégsem tudunk igazán örülni ennek az új bűnözési formának.