Последствия кражи ICQ

Противодействие кибертерроризму, информационная безопасность компьютерных систем.

Последствия кражи ICQ

Сообщение PMT » Вт июл 03, 2007 6:55 pm

Сразу оговорюсь. Речь идет не обо мне. Мой хороший знакомый.
26 июня 2007 г. его машина была протроянена и через три дня изменен пароль на ICQ.
В результате двухдневных переговоров ICQ была возвращена без выкупа(!).
Машина используется для ведения электронной коммерции (на серьезном уровне).
Я удалили трои и руткиты. Изменил пароли, убрал постоянные пароли.
Построил защиту.
В течении двух дней злоумышленник пытался нанести финансовый вред, но не получилось.

Вопрос.
Интересуют возможные последствия. Может кто сталкивался с ситуацией, когда асю после воровства вдруг возвращают.
Какое возможное продолжение событий?
Т.е. интересуют возможные последствия кражи ICQ, после ее бесплатного возврата.
Буду благодарен любым советам.
PMT
участник
 
Сообщения: 89
Зарегистрирован: Вс июл 01, 2007 7:34 am

Сообщение PMT » Пн июл 09, 2007 4:09 am

История получила продолжение.
Через два дня были уведены две аськи из списка контактов.
Одна через удаленный доступ (похоже троем RavMonE), другая уже старым способом.
Опять были пробы нанесения финансового вреда.
Хорошо, что использовали дублирование по телефону.
Узнать злоумышленника не представлялось возможным, использовались российские мобильные операторы (МТС, Мегафон).
ЙП динамический. Для общения злоумышленник использует ворованные ICQ.
PMT
участник
 
Сообщения: 89
Зарегистрирован: Вс июл 01, 2007 7:34 am

Сообщение mari » Сб авг 04, 2007 7:57 am

PMT писал(а):...Узнать злоумышленника не представлялось возможным, использовались российские мобильные операторы (МТС, Мегафон).
ЙП динамический. Для общения злоумышленник использует ворованные ICQ.

Узнать злоумышленника не представляется возможным чаще всего в тех случаях в котрых нет возбуждения УД, а это большинство компьютерных инцидентов :(
Mari
Аватара пользователя
mari
участник
 
Сообщения: 42
Зарегистрирован: Ср апр 07, 2004 10:32 am
Откуда: Украина

Сообщение PMT » Пн авг 06, 2007 3:58 am

Узнать злоумышленника не представляется возможным чаще всего в тех случаях в котрых нет возбуждения УД, а это большинство компьютерных инцидентов


Думаю тут дело в другом.
1. Большинство пользователей не понимают, что такое "демократия интернета" и трактуют демократию - анархия.
2. Те кто, по своему роду деятельности должны содействовать разоблачению кибертерроризма, потокают ему. Вольно или невольно, но это так.
Пример. Более года назад я выложил логи на сайте Укртелекома, по которым легко определялись лица, которые производят сканирование сети. Причем оставил только тех, которые имели йп адреса запорожских провайдеров. Проше простого определить время, точки входа. Но. Оказывается если у Вас лазят по карманам, но не украли, то нет состава преступления. Логи через 20 минут были удалены и в телефоной беседе мне объяснили, что укртелеком не заинтересован в поиске и выявлении этих людей. Они не были даже заинтересованы в профилактике.
3. Высшее образование само рождает киберпреступников.
Пример. На фирму, которая занимается переподготовкой системных программистов приходит два года тому назад молодой человек, выпускник одного из запорожских ВУЗов специальность "системное программирование" с подписанной дипломной работой у начного руководителя. Задание - создать определенного вида компьютерные вирусы. Не исследование, а именно разработка.
Ему отказали, объяснили об УК. Послали :D
Вы думаете он не нашел другую фирму, чтоб научили и помогли сделать диплом? Сомневаюсь.
Я лично был участником инцидента и поэтому утверждаю, что это было именно так.

Эти пункты можно продолжить.
Поэтому, чтобы определять киберпреступника должен быть разработан многосторонний механизм. Это должно быть единное целое техническое и юридическое.
А сейчас технари защищаются по-своему, юристы о своем. Напоминает басню Крылова.
PMT
участник
 
Сообщения: 89
Зарегистрирован: Вс июл 01, 2007 7:34 am

Сообщение cybercrime » Пн авг 06, 2007 5:54 am

PMT писал(а):Высшее образование само рождает киберпреступников.
Пример. На фирму, которая занимается переподготовкой системных программистов приходит два года тому назад молодой человек, выпускник одного из запорожских ВУЗов специальность "системное программирование" с подписанной дипломной работой у начного руководителя. Задание - создать определенного вида компьютерные вирусы. Не исследование, а именно разработка.
Ему отказали, объяснили об УК. Послали :D

Мда...
Могу привести аналогичный пример - в 1998 году в Запорожском институте информационных технологий у 4-курсников по специальности КИС()компьютерные сети и системы была лабораторная работа следующего направления.
Генерили соответствующими утилитами пин-коды визы или мастер кард. а затем в онлайне делали покупки:
1. 5 балов, кто в онлайн шопе купил по такой карточки мобильник.
2. 4 бала...
....
4 2 бала, кто ничего не украл :D :D :D

Пришлось вмешаться и разъяснить уважаемому препаду соответствующие статьи УК Украиины. После профилактической работы эту лабораторную работу заменили на работу когда часть аудитории закрывала паролем архивный файл, а другая взламывала этот пароль.
Аватара пользователя
cybercrime
завсегдатай
 
Сообщения: 241
Зарегистрирован: Пт июн 06, 2003 9:07 am

Сообщение PMT » Вс сен 09, 2007 5:53 pm

А вот собственно и последствия.
6500 WMZ ($6500)
Занимались без меня спецы последствиями угона.
Выход в нет через сервер, везде защита.
И опять человеческий фактор. :(
Отключение защиты для быстрой закачки mp3.
Вот так. Дорогое mp3.
А началось все с обычной аськи.
PMT
участник
 
Сообщения: 89
Зарегистрирован: Вс июл 01, 2007 7:34 am

Сообщение Engineer » Пн ноя 19, 2007 3:04 am

вот ламеры.
кто же серьезные бабки на wmz хранит?

ггггггг тем более МП3шки качает с того же компьютера.

я ща умру от смеха, помогите кто-нибудь ))))))))))))))
Engineer
новенький
 
Сообщения: 17
Зарегистрирован: Пн ноя 19, 2007 2:22 am

Сообщение karina6114-2 » Пт мар 28, 2008 11:00 am

"Аську" обычно похищают посредством взлома primary mail - почты, указывавшейся при регистрации номера. Получив доступ к мэйлу, хакер посылает в ICQ-сервис запрос с просьбой выслать пароль, который он якобы забыл. Ну и, конечно же, никто не забывает о троянских программах, которые запоминают все пароли, вводимые на компьютере жертвы. Раньше использовались также программы, автоматически перебирающие пароли, однако с некоторых пор "аську" так не украдешь. Система защиты после нескольких попыток подобрать пароль на время запрещает пользователю доступ к ICQ-сервису. Впрочем, и вышеперечисленных способов хакерам вполне хватает, учитывая, что очень часто интернет-пользователи безалаберно относятся к собственной информационной безопасности, в частности, ставят на свою почту очень простые пароли.
karina6114-2
 
Сообщения: 1
Зарегистрирован: Пт фев 15, 2008 11:51 am

Re:

Сообщение edinorojek » Пн авг 25, 2008 5:58 am

PMT писал(а):История получила продолжение.
Через два дня были уведены две аськи из списка контактов.
Одна через удаленный доступ (похоже троем RavMonE), другая уже старым способом.
Опять были пробы нанесения финансового вреда.
Хорошо, что использовали дублирование по телефону.
Узнать злоумышленника не представлялось возможным, использовались российские мобильные операторы (МТС, Мегафон).
ЙП динамический. Для общения злоумышленник использует ворованные ICQ.

Ребята, ну вы даете! А нормально защитить компьютер не судьба? - Закрыть неиспользуемые порты, отключить ненужные службы, поставить и правильно настроить брандмауэр - причем не как зря, а как надо. Настройка брандмауэра - настоящее искусство.
edinorojek
 
Сообщения: 3
Зарегистрирован: Пн авг 25, 2008 5:10 am

Re: Последствия кражи ICQ

Сообщение mari » Пн авг 25, 2008 12:22 pm

В кражи ICQ надо прежде винить самого себя...
Если не пренебрегать элементарными правилами безопасности - не станет и проблемы связанной с кражой ICQ :)
Mari
Аватара пользователя
mari
участник
 
Сообщения: 42
Зарегистрирован: Ср апр 07, 2004 10:32 am
Откуда: Украина


Вернуться в Компьютерный терроризм

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

Рассылки Subscribe.Ru Лента "Новости Центра исследования компьютерной преступности"

cron