Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 63

Автор не преследует задачи рассматривать киберпреступления со стороны криминалистической терминологии и обсуждать степени латентности, присущие данному виду преступлений. Такие дискуссии пускай ведутся в лекционных залах.

Предлагается обратить внимание на другой массив причин необычайной масштабности киберпреступности, которые условно можно разбить на следующие группы:

— «мистика киберпреступлений»;

— «трудности перевода»;

— «доступные инструменты».

К группе «мистика киберпреступлений» автор причисляет эффекты, создаваемые злоумышленниками и заключающиеся в действиях, напоминающих с первого взгляда действия иллюзионистов и фокусников. Здесь нужно учитывать технические познания нападающих, некоторые хитрости и, как уже упоминалось, социальную инженерию.

К «трудностям перевода» следует отнести всевозможные действия, направленные на борьбу с киберпреступлениями, осуществляемые лицами, не разбирающимися в механизме мошеннических действий, совершаемых с использованием компьютерных технологий и телекоммуникационных сетей и фишинга, в частности. Такие действия приводят к появлению массы неэффективных инструкций, законопроектов, неверных квалификаций преступной деятельности и даже оказывают положительное воздействие на рост и безнаказанность кибершпионажа в России.

На группу «доступные инструменты» приходится основная часть «полезной» нагрузки тех обстоятельств, которые создают благодатную почву для развития киберпреступности в нашей стране. К этой группе относятся доступные для использования злоумышленниками средства связи и инструменты управления финансами.

В этой главе предлагается проанализировать все эти причины.


3.1. Мистика киберпреступности

Злоумышленники получают пароль и авторизуются в чужом почтовом ящике, после чего параллельно с владельцем аккаунта пользуются электронной почтой в свое удовольствие и свою выгоду. Владелец ничего не подозревает.

Как мы уже убедились, целенаправленный фишинг в грамотных руках творит чудеса. После получения необходимых данных для авторизации на чужом электронном почтовом адресе злоумышленник соблюдает осторожность и продолжает играть по специальным правилам.

При целенаправленном фишинге получивший доступ к электронному почтовому адресу злоумышленник не станет вести себя как слон в посудной лавке, чтобы жертва не догадалась о взломе, все действия кибершпионов продуманы и осторожны.

Поэтому после проведения всех своих незаконных действий злоумышленники исчезают, а владелец, узнающий о произошедшем инциденте компьютерной безопасности, недоумевает вместе с представителями правоохранительных органов от того, как все это могло произойти.