Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 62

158.187 открытие 217.172.190.216 12379

164.186 запись 217.172.190.216 12379

.

164.187 запись 217.172.190.216 12379

164.187 запись 217.172.190.216 12379

<.

164.187 запись 217.172.190.216 12379

….[

165.187 запись 217.172.190.216 12379

<.

165.200 чтение 217.172.190.216 12379

P:…PHONE: UNKNOWN PHONE

167.200 чтение 217.172.190.216 12379

PHONE: UNKNOWN PHONE

209.184 открытие localhost 123

209.184 запись localhost 123

……k.l&r

220.183 запись 217.172.190.216 12379

.

220.184 запись 217.172.190.216 12379


227.183 запись 217.172.190.216 12379

<.

227.183 запись 217.172.190.216 12379

Анализ сетевого трафика программы выявил обращение к ресурсам, с которыми программа в скрытом от пользователя режиме осуществляет обмен информацией (рис. 2.23).

Таким образом, при изучении обнаруженного экземпляра вредоносной программы представляется возможным точно определить местонахождение управляющего сервера и серверов архивирования данных.

Незаконная деятельность преступной группы лиц, осуществлявших услуги по установке такой шпионской программы, была пресечена в 2016 году силами сотрудников Управления «К» БСТМ ВМД России и следственным управлением УМВД России по Ленинскому району Московской области.



Рис. 2.23. Анализ сетевого трафика вредоносной программы


Между тем данный тип программ пользуется популярностью, поэтому рекомендуется внимательнее относиться к устанавливаемым приложениям, остерегаться подаренных мобильных телефонов и не оставлять телефон без присмотра.

Установка программы происходит за считанные секунды. С целью проверки своего телефона на возможное незаконное проживание в нем вредных программ следует установить антивирусное программное обеспечение, которое широкодоступно, в том числе и в бесплатном варианте. Для надежной проверки лучше обращаться к профессионалам.

Приведенные в данной главе примеры должны лишний раз продемонстрировать две очень важные вещи: во-первых, не так все сложно, что связано с киберпреступлениями, и, во-вторых, самая серьезная защита от кибершпионжа — это знание и понимание его возможных методов.

Глава 3

Особенности киберпреступлений

Общество прошагало долгий путь развития, прежде чем сформировалась криминалистика, включающая в себя сегодня совокупность методов и технических средств, используемых для раскрытия большинства тривиальных преступлений, на которые способен человек. Отдельные подсистемы криминалистического исследования пополнились универсальными методологиями анализа и выдающимися специалистами, передававшими свои знания следующим поколениям.

Хотя сегодня расследованию инцидентов информационной безопасности уделяется все больше внимания, это внимание зачастую носит откровенно рекламный или даже пропагандистский характер, не имеющий ничего общего с желанием раскрывать и пресекать киберпреступления. Количество преступлений в информационной сфере продолжает расти, несмотря на все принимаемые меры.