IT Security
1 пост
1 пост
Заметил, что некоторые российские сайты начали досрочно удалять статьи о VPN в преддверии запрета на их «популяризацию», который вступает в силу с 1 марта. В заметке «Рунет самоочищается к весне» они сообщили, что форум 4PDA и корпоративное медиа Skillfactory, полностью удалили информацию о VPN, включая инструкции по настройке сети или подборки сервисов по обходу блокировок.
С 1 марта в России вступает в силу запрет на популяризацию VPN-сервисов и публикацию информации о способах обхода блокировок. В июле 2023 года в России был принят закон, запрещающий публикацию «информации о способах обхода установленных в России блокировок ресурсов», под которые подпадают и VPN-сервисы. РКН разработал приказ, позволяющий с 1 марта 2024 года службе ограничивать доступ к сайтам, содержащим информацию об обходе блокировок.
Некоторые сайты начали удалять инструкции по настройке выхода в сеть с помощью VPN-провайдеров ещё осенью 2023 года, когда Минцифры только вынесло проект запрета на публикации о способах обхода блокировок на общественное обсуждение.
На портале SecurityLab (принадлежит Positive Technologies) уже отредактированы или удалены некоторые материалы о VPN, рассказал «Форбс» его главный редактор Александр Антипов. «Наша цель — продолжать информировать читателей о важных аспектах информационной безопасности, соблюдая все законодательные требования», — отметил он. По словам главреда SecurityLab, модерация пользовательского контента на портале после 1 марта будет основываться на «строгой редакционной политике и усиленных мерах предварительной модерации». «Мы внедрили автоматизированные системы проверки контента на соответствие новым правилам», — добавил Антипов.
С другой стороны, как пишет «Форбс», на таких площадках, как Cyberforum, VC и «Хабр», данные о VPN или настройках сети остаются.
В комментарии изданию, адвокат Екатерина Абашина отметила, что существуют разные основания заблокировать VPN или информацию о нем: по инициативе Роскомнадзора, генерального прокурора, по решению суда. «Это можно сделать через внесение в публичный реестр или через ТСПУ», — добавила адвокат. По ее словам, в случае отказа удалять информацию о VPN у сайтов возникает риск блокировки или штрафа до 4 млн рублей. Из существующей практики можно сделать «только один однозначный вывод — наличие, на первый взгляд, конкретных норм, правил, критериев не делает блокировки по этой теме предсказуемыми», сказала Абашина.
В конечном итоге, речи о том, что какие-то сайты будут сопротивляться требованиям РКН не идёт. Хотя поисковый трафик по теме VPN, особенно с момента запрета популярных ресурсов и соцсетей, которыми продолжают пользоваться миллионы россиян, является довольно значительным, для крупных контент-ресурсов вроде «Хабра» и «Пикабу» он в целом составляет малую толику от общего трафика, вполне заменимую материалами на другие темы.
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.
Для изготовления фейковой базы данных используют всего два способа:
Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).
Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.
Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.
Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.
Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.
Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.
Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.
Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.
А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.
Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.
А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.
У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.
Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.
Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.
Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.
Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.
Группа по исследованию компьютерных преступлений (CCRC) предупреждает, что в ближайшие 2 года киберпреступники активно будут использовать ИИ для расширения инструментов атак. Ожидается, что ИИ будет применяться для более эффективной и быстрой разработки новых вариантов вредоносного ПО и программ-вымогателей.
🗣 «Злоумышленники еще в прошлом году начали активно использовать ИИ при конструировании своих атак. Очевидно, что бизнесу разного уровня сегодня необходимо проводить целенаправленную работу по защите своих информационных ресурсов. Использование ИИ в средствах защиты информации также активно развивается.
Например, ИИ используется в модулях поведенческой аналитики в продуктах класса UEBA, что позволяет быстро и точно детектировать аномальное поведение на компьютерах, серверах и других сетевых объектах. К подобному классу относится отечественное ПО Ankey ASAP.