Как известно, в случае с фишингом введенный в заблуждение пользователь вполне осознанно отправляет злоумышленнику персональную информацию. Другое дело, когда ничего подобного не происходит, человек игнорирует фишиговые письма и тем не менее обнаруживает, что его банковский счет обнулен.

В некоторых странах, например в Бразилии, масштабы распространения сетевого мошенничества представляются наиболее угрожающими. Особые опасения связаны с активным внедрением "кейлоггеров" – программ, которые запоминают вводимые пользователем с клавиатуры данные и затем, при установленном интернет-соединении, отправляют эту информацию злоумышленникам. Такие программы прекрасно маскируются непосредственно коде установленного на компьютер ПО и в момент своей активации обнаруживают себя в качестве троянцев в инфицированном ими софте.

Недавно федеральная полиция Бразилии произвела серию массовых арестов в городе Кампина Гранде (Campina Grande), а также в ряде сопредельных штатов страны. Всего в ходе спецоперации было задержано 55 человек, причастных к распространению вредоносных программ. Ничего не подозревающие клиенты бразильских банков, регулярно использовавшие компьютеры для доступа к собственным лицевым счетам, оказались весьма привлекательной мишенью для киберпреступников, организовавших внедрение кейлоггеров. По словам бразильских стражей порядка, банда виртуальных мошенников "обогатилась" таким образом на 4,7 миллиона долларов, получив неправомерный доступ к 200 клиентским счетам в шести банках страны.

Незадолго до этого случая деятельность аналогичной преступной группы была пресечена российскими властями. Русские хакеры рассылали кейлоггеры в виде приложений к электронным письмам, а также активно внедряли соответствующие шпионские модули на специально создаваемых ими веб-сайтах. Жертвами мошенников становились преимущественно жители Франции, с банковских счетов которых было украдено в общей сложности 1,1 миллиона долларов.

Как правило, реализация преступного замысла начинается с того, что вредоносный код попадает на компьютер. Путей для этого существует множество. В первую очередь опасность представляют прикрепленные к электронным письмам архивы, пришедшие от неизвестных адресатов. Нередко вирусы распространяются по файлообменным сетям. Вообще, в качестве вирусоносителей могут выступать любые, скачанные из Интернета (в том числе и с сайтов, предлагающих бесплатное ПО) инфицированные файлы. Своевременно не устраненные "бреши" в том или ином установленном на компьютере пользователя программном продукте фактически представляют собой свободные каналы для передачи любых данных от пользователя злоумышленнику. Наибольшую угрозу несут в себе вредоносные программы, автоматически запускающиеся на компьютере жертвы непосредственно после посещения пользователем определенной веб-страницы.

Как отмечают бразильские специалисты по борьбе с вирусными угрозами, внедренные в ПО компьютера троянские программы обладают исключительной избирательной способностью в том плане, что активизируются и, соответственно, обнаруживают себя в тот момент, когда пользователь посещает только интересующие злоумышленника сайты. Троянец-кейлоггер отслеживает каждую введенную пользователем в браузере комбинацию и немедленно отправляет ее своему "хозяину". По сравнению с подобного рода угрозами традиционный фишинг, по словам бразильских специалистов, существенно сдал свои позиции.

Согласно последним данным, полученным от компаний, специализирующихся в сфере безопасности, 2005 год стал годом небывалой активности виртуальных мошенников. От риска столкновения с киберпреступниками не застрахован ни один пользователь Сети, в какой бы точке земного шара он не проживал.

"Это сродни эпидемии, масштабы проникновения которой в ближайшем будущем только усугубят и без того плачевную ситуацию. С каждым годов вирусописатели оттачивают свое мастерство: исполнение вредоносных кодов все чаще автоматизируется и обнаружить действие таких программ становится все сложнее", - прокомментировал ситуацию генеральный секретарь Анти-Фишинговой Рабочей Группы Питер Кэссиди (Peter Cassidy).

По подсчетам группы Питера Кэссиди, только в ноябре-декабре прошлого года количество интернет-сайтов с вредоносным кодом увеличилось вдвое (более 1900 сайтов). В отчете антивирусной компания Symantec сообщается о том, что около половины вредоносного ПО не представляет прямой угрозы для компьютеров, однако используется преступниками с целью сбора персональной информации владельцев ПК. Ведущий разработчик систем безопасности для государственных учреждений, компания Verysign, сегодня располагает данными о более чем 6000 разновидностей кейлоггеров (по сравнению с 2004 годом зафиксирован 65% рост). В каждом третьем обнаруживаемом средствами Verysign вредоносном коде фиксируется наличие характерных для поведения кейлоггеров компонентов.

По оценкам SANS Institute, организации, занимающейся подготовкой сертифицированных специалистов в области компьютерной безопасности, порядка 9,9 миллионов компьютеров в США сегодня инфицированы той или иной разновидностью кейлоггеров. Исходя из этого американцы рискуют потерять по самым скромным подсчетам 24 миллиарда долларов. Очевидно, что подсчеты эти весьма и весьма приблизительны, и в реальности количество зараженных компьютеров американцев, вероятно, может быть значительно выше.

В большинстве случаев однажды проинсталлированные на компьютер жертвы кейлоггеры или аналогичные им программы, не подавая никаких признаков активности, просто ждут своего "звездного" часа. Как только пользователь открывает в браузере страницу того или иного сайта банка или начинает вводить с клавиатуры определенные комбинации (например, SSN), кейлоггер молниеносно реагирует на эти действия. Каждый набранный с клавиатуры символ сохраняется кейлоггером в отдельном файле, содержимое которого отправляется на удаленный сервер злоумышленника. Нередко, при заполнении пользователем веб-форм, вредоносные программы делают точные копии экрана (скриншоты).

Федеральная корпорация страхования банковских вкладов в качестве ответной меры по противодействию киберпреступности обязала практикующие онлайновый-банкинг финансово-кредитные учреждения США ужесточить требования для работы с клиентскими счетами через Интернет. Задача заключалась в создании принципиально новой системы аутентификации, предполагающей доступ к банковскому счету не только посредством общепринятого логина и пароля. Надо сказать, что выход из данной ситуации был найден далеко не лучший – помимо логина и пароля использовалась генерация дополнительного кода доступа. Понятное дело, что от такой "системы безопасности" банки вынуждены были отказаться. Фактически нововведение оказалось бессильным против кейлоггеров, способных на лету перехватывать любые введенные на стороне пользователя данные.

Надо сказать, что сам по себе принцип работы кейлоггеров является далеко не новым. Кейлоггеры давно используются в промышленных масштабах, например в качестве средства оповещения родителей, следящих за действиями своего ребенка в Интернете. Мало того, использование кейлоггеров активно практикуют и ревнивые супруги, подозревающие свою вторую половину в виртуальных изменах. И это далеко не единственные примеры в целом позитивной практики применения кейлоггеров.

Президент Sun-Belt Software Алекс Эклберри (Alex Eckelberry) считает, что проблема кейлоггеров является в большей степени надуманной, либо искусственно раздутой. По его мнению, число зараженных кейлогеррами компьютеров на самом деле не так уж и велико, тем более, что защита многих ПК способна устоять перед большинством ныне существующих вирусной угроз. В подтверждение своего мнения Алекс Эклберри приводит последние исследовательские данные Sun-Belt Software – за последние 6 месяцев компания идентифицировала всего 30 кейлоггеров, главным образом представляющих собой ту или иную разновидность вредоносного кода, известного как Winldra.exe.

Данный код легко распознать по авторской подписи его создателей – "Smash and Sars", которые, ко всему прочему, являются владельцами российского сайта RATSystems.org, хорошо известного завсегдатаям таких веб-ресурсов, как theftservices.com и carders.ws/forum. Для непосвященных доступ к этим интернет-сайтам ограничен. Между тем это целая индустрия, специализирующаяся на разработке и продаже самого разнопрофильного шпионского программного обеспечения (spyware). По словам одного из торговцев spyware, по понятным причинам пожелавшего остаться анонимным, любой желающий сегодня может без особого труда приобрести через Интернет кейлоггер.

По сути, в кейлоггерах нет ничего такого, что выходило бы за рамки понимания механизма его работы даже рядовым пользователем – и это главная причина роста популярности кейлогеров среди мошенников разных мастей. "По сравнению с фишингом использование кейлоггеров дает преступникам гораздо более быстрый и ощутимый результат" - признается сотрудник ФБР Дэвид Томас (David Thomas).

В части программирования создание кейлоггеров и вовсе представляется совершенно незатейливым занятиям. По словам Евгения Касперского, ведущего антивирусного эксперта "Лаборатории Касперского", написать простейший кейлоггер может даже 12-летний хакер.

Во избежание попадания вредоносного ПО на компьютер специалисты антивирусных лабораторий не перестают предостерегать пользователей от "кликанья" по ссылкам, содержащимся в текстах приходящих от незнакомых адресатов электронных писем. В числе прочих советов – рекомендации по регулярному скачиванию свежих антивирусных обновлений, а также специальных "патчей" для латания очередных дыр в операционной системе.

Но даже при соблюдении всех вышеперечисленных мер предосторожности своевременное реагирование на каждый отдельный случай вирусной опасности до сих пор не представляется возможным. Так, по признанию специалистов одной из бразильских антивирусных компаний, в лучшем случае им удается идентифицировать лишь 88% от общего числа известных им кейлоггеров. При том что в ряде случаев избежать серьезного финансового ущерба пострадавшему от действий мошенников человеку удается во многом благодаря своевременному обращению к властям. Однако последнее утверждение является скорее исключением из правил.

Известен случай, когда недосчитавшись на своем банковском счету 90 000 долларов, владелец компьютерной фирмы из Майами Джо Лопез подал иск против Bank Of America. Как выяснилось, для доступа к собственному банковскому счету господин Лопез пользовался компьютером, инфицированным кейлоггером-троянцем. В данной ситуации суд, естественно, отказал истцу в возмещении ущерба, приведя необходимые доказательства того, что Лопез пренебрег элементарными мерами предосторожности для доступа к персональному счету. Как следствие, суд не усмотрел вины банка в произошедшем.

Описанный пример является лишь одним из звеньев в огромной цепи киберпреступлений, регулярно регистрируемых во Всемирной паутине.

"Боюсь, что если рост числа преступлений продолжится с прежней скоростью, антивирусные компании попросту утратят способность своевременно и адекватно реагировать на ту или иную вирусную опасность" - признается Евгений Касперский. По словам эксперта, сегодня как никогда назрела необходимость принятия самых решительных мер со стороны властей, способных на законодательном уровне повлиять на данную ситуацию. В роли другого ключевого фактора эффективной борьбы с киберпреступностью безусловно должно выступать как можно более тесное взаимодействие соответствующих спецслужб разных стран мира.

"Сегодня на просторах Интернета разгуливает гораздо больше преступников, чем полицейских, способных найти на них управу", - резюмирует Касперский.