Новости
Памятный знак с именем выдающегося военного летчика, кавалера Георгиевского оружия установили на фасаде дома №7 на проспекте Парковом. Сегодня в этом здании - учебный корпус №3 Оренбургского государственного медицинского университета, а с 1882 по 1919 годы здесь располагался Неплюевский кадетский корпус, где и обучался будущий полковник русской армии Георгий Георгиевич Горшков.
14 ноября, специалисты муниципальных коммунальных предприятий «БиОз» и «Комсервис» ведут антигололедную обработку дорог, проездов, путепроводов и транспортных развязок. Особое внимание уделено удалению скользкости на пешеходных переходах, тротуарах и территориях у остановочных пунктов. Работы осуществляются на ул. Терешковой, Постникова, Шевченко, Юркина, проспектах Братьев Коростелевых, Дзержинского, Гагарина и других.
С 14 по 16 ноября в рамках Всероссийской культурно-просветительской программы «Два Гагарина» в Оренбурге пройдут «Космические дни». Наш город принимает эстафету от Рязанского края, Ярославской области и Москвы.
Об этом сообщает комитет потребительского рынка услуг и развития предпринимательства администрации города. Итоги аукциона на право размещения елочных базаров были подведены на этой неделе. По результатам аукциона заключены договоры между комитетом и предпринимателями.
Концепцию праздничного оформления города обсудили на совещании, которое провел Глава Оренбурга Сергей Салмин.
Киберпреступники не дремлют
Константин Копылов
Информационные технологии стали неотъемлемой частью практически всех сфер жизни. Но насколько граждане защищены от преступлений в этой области? Об этом наше интервью со следователем по особо важным делам СЧ СУ УМВД России по Оренбургской области Тимуром Нурахметовым.
– Тимур Булатович, существует ли у Вас статистика динамики преступлений в сфере информационных технологий? Растёт или снижается их число в последние годы?
– Преступления, совершаемые в киберпространстве, растут пропорционально числу пользователей компьютерных сетей. То есть можно догадаться, эти темпы довольно быстрые. Такова ситуация в целом по стране, и Оренбург в этом плане не исключение.
– С какими компьютерными преступлениями вам приходилось иметь дело?
– С самыми разными. Это не только кражи и мошенничество, но и нарушение авторских и патентных прав, распространение порнографических материалов, нарушение неприкосновенности тайны частной жизни, тайны переписки, самоуправство и многое другое.
– Верно ли утверждение, что хакеров привлекает прежде всего ложное представление о том, что они неуязвимы и их якобы сложно обнаружить?
– Да, возможно. Приведу пример из собственной практики. В 2008-2010гг. по всей России были распространены так называемые лимитные тарифные планы на Интернет, предусматривающие помегабайтную оплату трафика. Юные хакеры (студенты факультетов информационных технологий), используя вредоносные программы, подключались к модемам других пользователей. По чужим трафикам они пользовались Интернетом, а в конце месяца легальным пользователям приходили счета за услуги связи с баснословными суммами. От действий преступников пострадали жители многих районов и городов Оренбургской области. Несмотря на сложную схему и, на первый взгляд, неуязвимость злоумышленников, нам удалось их вычислить, и им были предъявлены обвинения. Подобных дел в тот период расследовано множество.
– Среди мотивов преступлений на первом месте стремление к наживе?
– Чаще всего – да. К таковым относится распространение порнографии в сети Интернет. В моей практике были и такие дела. Так, два молодых человека (один из них, между прочим, являлся студентом Оренбургского государственного педагогического университета) занимались тем, что распространяли добытые на зарубежных ресурсах видеоматериалы с изображением несовершеннолетних. Диски пересылали заказчикам почтой, а переписку вели посредством обычных почтовых сервисов или чатов – «ISQ», «IRC». Последний считается в среде хакеров наиболее защищённым вариантом, но я могу сказать, что у правоохранителей, работающих в этой сфере, сегодня большие возможности. Нам удаётся успешно выявлять любые каналы связи и своевременно реагировать. В том случае оперативники произвели проверочные закупки. Вина была доказана, и преступники понесли заслуженное наказание – суд приговорил их к трём годам лишения свободы с отбыванием наказания в исправительных колониях общего режима.
Корысть – самый распространённый мотив преступлений, но мне приходилось сталкиваться и со случаями, когда поведение злоумышленника не поддавалось адекватному объяснению. Например, в Орске молодой человек при помощи вредоносных программ проник в чужой компьютер и удалил все фотографии хозяев, а снимок их ребёнка разрисовал в извращённой манере.
Объяснить с точки зрения здравого смысла этот поступок сложно, при этом судебно-психиатрическая комиссия признала парня вменяемым. Возможно, он хотел этим что-то кому-то доказать. Пострадавшая семья обратилась с заявлением в полицию, проверку проводили сотрудники отдела «К» (подразделение МВД, которое специализируется на профилактике, выявлении и пресечении преступлений в сфере информационных технологий), парня привлекли к уголовной ответственности за неправомерный доступ к охраняемой законом компьютерной информации. На первый раз он отделался условным сроком.
Фишинговые атаки
– Тимур Булатович, в последнее время часто можно услышать, что на ту или иную компанию совершена фишинговая атака. Что это такое?
– Ещё более распространёнными являются взломы аккаунтов в социальных сетях и взломы электронных почтовых ящиков. Мотивы здесь разные, начиная от хулиганских побуждений и заканчивая фактами промышленного шпионажа. В частности, подобное уголовное дело направлено мной в прокуратуру в октябре этого года. Коммерческая организация наняла на работу молодого человека на должность системного администратора, а фактически он занимался сбором информации о конкурирующих фирмах методом фишинговых атак. «Фишинг» в переводе с английского языка означает «рыбалка». Применяя «фейковые» (фальшивые) страницы для авторизации на почтовых сервисах, злоумышленник рассылал конкурирующим фирмам письма, замаскированные под деловые предложения. Ничего не подозревающий получатель открывал письмо, после чего срабатывала «фейковая» страница и у «жертвы» создавалось впечатление, будто бы его «выбросило» из почты. Пользователь заново вводил свои сетевые реквизиты, а они благополучно пересылались злоумышленнику. Если бы пользователь обратил внимание на адресную строку, то увидел бы адрес постороннего ресурса, но этого не произошло, и в итоге преступник получал возможность копировать с чужого почтового ящика все входящие сообщения, при этом они оставались непрочитанными и не вызывали подозрений. Таким образом добывались ценные сведения. Получив, к примеру, информацию по конкретному тендеру, можно было этот тендер выиграть. На этого молодого человека мы вышли с помощью сотрудников отдела «К» и УФСБ России по Оренбургской области. Скоро его ждёт суд. Фишинговые атаки распространены в сфере дистанционного банковского обслуживания. Здесь, как правило, действуют две группы. Первая – хакеры – осуществляет взлом. Вторая – обеспечивает обналичивание. Получив доступ к компьютеру жертвы, злоумышленники переводят деньги на другой расчётный счёт и «рушат» операционную систему. Пока «жертва» пытается восстановить информацию и даже не подозревает о списании денежных средств, в другом конце страны подставное лицо – руководитель фирмы-«однодневки» – приходит в банк с чековой книжкой и обналичивает денежные средства. После этого найти преступников бывает очень сложно. Хотя, если пострадавший своевременно обратится в правоохранительные органы, можно успеть арестовать счёт фирмы-«однодневки» и по крайней мере вернуть деньги. В лучшем случае получается выйти на злоумышленников, а потом «раскрутить» всю цепочку.
– Как обычный пользователь может обезопасить себя от посягательств киберпреступника?
– Во-первых, недопустимо хранить сетевые реквизиты доступа к электронно-цифровым ресурсам в самом браузере, с помощью которого осуществляется доступ в Интернет. В любом браузере есть файл, который хранит все эти сведения, а это значит, их легко оттуда похитить. При каждом посещении аккаунта социальной сети обращайте внимание на адресную строку, она расположена вверху. Информация в ней должна соответствовать наименованию ресурса, который вы решили посетить. Если в адресной строке вы обнаружили нечто иное – это первый признак «фейковой» электронной страницы. При создании паролей старайтесь использовать сложную комбинацию с использованием букв, цифр и разной «раскладки» клавиатуры, ни в коем случае не применяйте даты рождения, имена или другие данные, о которых могут знать посторонние люди. Был у нас факт, когда две девушки «не поделили» парня, и одна из них взломала аккаунт подруги в социальной сети. Сделать это было нетрудно, так как секретный вопрос к паролю оказался прост до невозможности – «Девичья фамилия матери?». Девушки были родом из одного посёлка, так что друг о друге знали практически всё...
На предприятиях, где используется электронно-цифровая подпись (ЭЦП), нужно хранить её в сейфе и использовать только при необходимости. Ни в коем случае нельзя оставлять ЭЦП в слоте персонального компьютера без необходимости и доверять её посторонним лицам. Чтобы сохранить сведения от посягательств хакеров, нужно обязательно создавать резервные копии значимой информации, для этого можно использовать внешние жёсткие диски. Передавая своему собеседнику документы посредством электронной почты, рекомендую использовать старый добрый «WinRAR archiver», в котором можно установить пароль, сообщая его собеседнику, например, в sms-сообщении. Несмотря на кажущуюся простоту старенькой программы-архиватора, его не так-то просто взломать даже бывалому хакеру. Используйте лицензионные антивирусные программы и постоянно обновляйте их. Не посещайте подозрительные ресурсы в сети Интернет, удаляйте подозрительные электронные письма. Вместе с тем хотелось бы отметить, что киберпреступники постоянно совершенствуются, главным условием не попасть на их уловки остаётся осторожность и бдительность каждого из нас.
Справка
Киберпреступность – это преступления в так называемом виртуальном пространстве. Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям.