Ieskats hakeru pasaulē: kā viņiem izdodas terorizēt milzu kompānijas un palikt nepieķertiem?
foto: Shutterstock

Ieskats hakeru pasaulē: kā viņiem izdodas terorizēt milzu kompānijas un palikt nepieķertiem?

Agnis Buda

9vīri

Pēdējos gados palaikam nākas dzirdēt par hakeriem, kuri paralizējuši ASV degvielas piegādes sistēmu vai mēģinājuši izspiest no bankām fantastiskas summas. Tas, ka, sēžot pie datora, iespējams nodarīt pat lielākus postījumus, nekā atrodoties pie bumbvedēja stūres, vairs nav nekāds pārsteigums. Taču kā hakeriem izdodas terorizēt pat ļoti nopietnas un bagātas organizācijas? Izrādās, tāpat kā jebkurā uzņēmumā, arī hakeru kopienās valda sava hierarhija un darba dalīšana, kas ļauj darboties maksimāli efektīvi un palikt nenotveramiem.

Informācija par kārtējiem hakeru uzbrukumiem pēdējā laikā apstaigā pasauli ar apbrīnojamu regularitāti – gluži kā ziņas par kārtējiem protestiem un nemieriem, gluži kā jauna automašīnas modeļa parādīšanās, gluži kā informācija par izmaiņām biržu līknēs. Ziņu lentes kārtējos kibernoziegumus nevar noslēpt vai ignorēt – bieži informācijas tīklu uzlaušana skar pārāk daudz cilvēku un rada acīm redzamus postījumus. Pat acumirklīgs ieskats ziņu plūsmā pārliecina, ka hakeru nodarījumi jau tuvā nākotnē var līdzināties klimata postījumiem.

Lūk, tikai daži piemēri. Britu policija aizturējusi trīs aizdomās par Maltas bankas "Bank of Valetta" kiberaplaupīšanu turētos, viņu kontos atrasts apmēram miljons dolāru. Sākotnēji uzbrucēji plānojuši iegūt 13 miljonus, taču, pamanījusi uzbrukumu, banka veica ārkārtas pretpasākumus: ierobežoja savu bankomātu darbību, pārtrauca mājaslapas, elektronisko pakalpojumu un iekšējā pasta darbību.

Cits gadījums: hakeri, kuri "Apple" apakšuzņēmējam "Quinta" nozaga rasējumus, par tiem pieprasīja 50 miljonus dolāru. Vēl kāda kibernoziedznieku grupa iekļuvusi Ņujorkas Transporta pārvaldes informācijas sistēmā, kas regulē miljoniem cilvēku pārvadājumus dienā.

Arī tās ne tuvu nav visas pēdējā laika aktivitātes. Dienu pirms Eiropas Ārstniecisko līdzekļu aģentūrai bija jāsniedz atskaite Eiropas Parlamentam, hakeriem izdevās piekļūt "Pfizer" un "BioNTech" izstrādāto Covid-19 vakcīnu tehniskajai dokumentācijai. Savukārt uzbrukums lielākā ASV naftas vada "Colonial Pipeline" operatoram, kura programmatūra pārvalda gandrīz pusi naftas produktu piegāžu Ņujorkai un Austrumu piekrastei, 18 štatos izraisīja ārkārtas stāvokli, un varas iestādes pat bija spiestas atcelt likuma normu, kas drošības apsvērumu dēļ aizliedza naftas cisternu šoferiem veikt pārvadājumus naktīs. Īsi sakot, no hakeru uzlidojumiem pasargāts vairs nevar justies neviens.

Nelegāli līdzekļi labdarībai

Hakeru aktivitātes ir pavērsušās arī tādā virzienā, kā neviens nebija gaidījis, – daļu nelegāli iegūto līdzekļu viņi palaikam mēģina novirzīt labdarībai. Piemēram, hakeri no grupas "DarkSide", kuriem ne reizi vien ir izdevies no lielajām korporācijām “izsist” vairākus miljonus dolāru, 2020. gada nogalē nolēma, ka daļu sava laupījuma ir gatavi izmantot, lai “uzlabotu pasauli”. Savā blogā, kas dārknetā publicēts oktobrī, viņi izvietoja divu ziedojumu bitkoinos kvītis – katra tobrīd bija 10 000 dolāru vērta. Taču gaidītā ažiotāža no labdarības organizāciju puses izpalika.

“Ja ziedojums saistīts ar hakeriem, mēs nedomājam to pieņemt,” teica viena adresāta, fonda "Children International", pārstāvis. Šī organizācija sniedz atbalstu Indijas, Kolumbijas, Ekvadoras un Zambijas nabadzīgo ģimeņu bērniem iegūt izglītību.

Šajā gadījumā grūti viennozīmīgi izprast hakeru rīcības motīvus. Iespējams, "DarkSide" uzskata, ka šāds žests mīkstina viņu noziegumus. Varbūt hakeri vēlas, lai viņus uztvertu kā 21. gadsimta robinus hudus, nevis kā parastus laupītājus un izspiedējus. Vienlaikus eksperti ir vienisprātis – šis ir ārkārtīgi neparasts solis, jo tā ir pirmā reize, kad hakeri daļu savu ienākumu vēlas ziedot labdarībai.

Šādu līdzekļu novirzīšanu "DarkSide" īsteno ar ASV reģistrēta servisa "The Giving Block" starpniecību. Šī firma dibināta 2018. gadā, lai kriptovalūtas miljonāri varētu saņemt nodokļu atvieglojumus, tiešā veidā ziedojot labdarības organizācijām. "The Giving Block" sniedza interesantu paziņojumu – serviss neesot zinājis, ka konkrētā nauda tam ienākusi no kibernoziedzniekiem. Vienlaikus firma neatklāja, tieši kādus sponsoru datus tā pieprasa. Lielākā daļa servisu, kas nodarbojas ar kriptovalūtām, klientiem pieprasa apstiprināt savu personību, taču nav skaidrs, vai "The Giving Block" to vispār dara.

Ja kāds atnāks uz labdarības organizāciju ar masku uz sejas un ar 10 000 dolāriem skaidrā naudā, bet pēc tam pieprasīs kvīti par ziedojuma saņemšanu nodokļu optimizācijas nolūkā, viņam,  visdrīzāk, uzdos dažus jautājumus. Internetā būtu jānotiek tieši tāpat, lai arī šajā gadījumā nemaz nav runas par nodokļu optimizāciju. Situācija izveidojusies diezgan komiska: simtprocentīgi nelegāli iegūti līdzekļi visas pasaules acu priekšā tiek novirzīti labdarībai legālā veidā. Ziedojumi ir hakeru mēģinājums pāriet vēl vienu Rubikonu.

Šos cilvēkus, kuri jau pārkāpuši virkni likumu, nevar novērtēt pārāk zemu. Mūsdienu hakeru kopienu atšķirībā no 20. gadsimta beigām ārkārtīgi reti kad pārstāv vientuļš robinhuds, kuru vairs neapvij romantisma oreols. Hakeru sabiedrība tagad sastāv no vairāk vai mazāk spontāni veidotām kopām un grupām, un starp viņiem ir diezgan konkrētu specializāciju profesionāļi. Viņu uzskaitījumu var sākt ar pentesteriem, kuri gan legāli, gan nelegāli izpēta un atklāj vājās vietas korporatīvajās informācijas sistēmās.

“Jūs kļūsiet par tīkla neredzamo dievu”

Lai arī korporatīvo tīklu “caurumu” atklāšana un tālāka pārdošana medijos pieminēta ārkārtīgi bieži, tomēr tā tiek uzskatīta par visai retu pakalpojumu. Viens no bīstamākajiem noziedzniekiem šajā sfērā ir krievu hakeris ar niku Fxmsp, kurš pirmoreiz hakeru forumos parādījās 2016. gada septembrī. Tobrīd viņš pievērsies kriptovalūtu “rakšanai” ar sagrābtajām tīklu jaudām. Novembrī viņš lūdza palīdzību nepieciešamā programmnodrošinājuma sameklēšanā, taču saņēma vienīgi rupju atbildi.

2017. gada jūnijā hakeris pameta savu kontu pirmajā forumā, lai reģistrētos vairākos jaunos. Tobrīd Fxmsp vēl plānoja darboties kriptovalūtu jomā, tomēr drīz pārprofilējās, sākot tirgot pieejas uzlauztajiem korporatīvajiem informācijas tīkliem. Pirmais viņa pārdošanas sludinājums forumos parādījās 2017. gada oktobrī, un pēc dažām dienām viņš konkretizēja savu upuri – tā bija Nigērijas banka.

Drīz Fxmsp izlikto lošu sarakstu papildināja globāls premium klases hoteļu tīkls, Āfrikas banka ar daudzos miljardos mērāmu kapitalizāciju, Krievijas muitas datubāze pāris pilsētās un pat bankomāts, kas arī atrodas Krievijā. Pēc visa spriežot, viņam bija izdevies atrast pircēju, jo “muitas lote” ātri pazuda no improvizētā “sludinājumu dēļa”. Tomēr forumos Fxmsp sāka bloķēt par Krievijas tīklu kompromitēšanu, jo krievvalodīgie kibernoziedznieki cenšas nestrādāt ar “.ru zonu”, lai nenonāktu tiesā. Tāpēc Fxmsp notīrīja sludinājumu dēli, lai atgūtu pieeju forumam.

2018. gada sākumā hakerim nācās vairāk pastāstīt par saviem pircējiem – pēc viņa vārdiem, to esot vairāk nekā astoņpadsmit. Tādā veidā Fxmsp reaģēja uz kolēģu neuzticību – viņi domājuši, ka hakeris mānās, stāstot par saviem varoņdarbiem tīklu pārņemšanā. No 2017. gada oktobra līdz 2018. gada jūlijam Fxmsp publicēja pārdošanas sludinājumus par 71 kompānijas datu “caurumiem”.

Šo lošu kopējā summa pārsniedza 268 000 dolāru. Tobrīd uzlauzējs jau bija izlēmis piedāvājuma realizāciju uzticēt pārdošanas menedžerim. Par to kļuva lietotājs Lampeduza, kurš citos forumos izmantojis nikus Gromyko, BigPetya, Nikolay, Antony Moricone. 2018. gada septembrī Lampeduza kādā no reklāmas paziņojumiem rakstīja: “Jums būs pilnīga pieeja visam kompānijas tīklam. Jūs kļūsiet par tīkla neredzamo dievu.” Pārdošanas menedžera galvenās aktivitātes vērojamas tieši šajā rudenī – tiklīdz Fxmsp viņam bija devis pilnvaras pārdot savus “produktus”. Šajā īsajā laikposmā hakeris sasniedza jaunu līmeni: forumā tika izliktas 62 lotes, kuru kopējā cena jau pārsniedza vienu miljonu dolāru.

Tomēr drīz vien shēma gandrīz sagruva. Kāds no forumu lietotājiem nāca klajā ar ziņu, ka Fxmsp un Lampeduza pārdod pieeju tīklam vienlaikus dažādiem cilvēkiem, ko nerakstītie likumi aizliedz darīt. Pēc šā lietotāja rakstītā, viņa paziņa no hakera iegādājies pieeju uzlauztam kādas AAE kompānijas tīklam, tomēr vēlāk arī viņš pats saņēmis piedāvājumu pirkt šo pašu “caurumu”. Lampeduza steidzās no skandāla norobežoties ar paziņojumu, ka ar Fxmsp vairs nesadarbojas, tomēr foruma administrācija nobloķēja abus. Pēc visa spriežot, abi bija sākuši sadarboties ar nelielu pārbaudītu klientu loku, izmantojot privāto saraksti.

Fxmsp karjera apogeju sasniedza 2019. gada aprīlī. Tad kompānija "AdvIntel" informēja, ka hakeris paziņojis par lielo pretvīrusu nodrošinājuma ražotāju tīklu uzlaušanu, tāpat arī viņu izstrāžu un pat izejas koda pārņemšanu. Kā upuri tika nosaukti "McAfee", "Symantec" un "TrendMycro". Lotes cena bija rekordaugsta – 300 000 dolāru.

Fxmsp aktivitātes forumos pārtrauca 2019. gada beigās. Izrādās, viņš vienā no “.ru zonas” pasta servisiem savu niku kādreiz bija sasaistījis ar e-pastkastīti. Lai arī Fxmsp nekad un nekur nav atklājis savu e-pasta adresi, viņa darbības izmeklētāji noskaidroja, ka viņš to izmantojis, lai reģistrētos hakeru forumos.

No programmētājiem līdz zvanu servisam

Praktiski jebkurš nopietns kiberuzbrukums prasa daudz dažādu zināšanu un prasmju, kā arī vairāku cilvēku bieži vien paralēlu darbu. Lielisks piemērs ir finanšu kibernoziedznieku veiktie banku infrastruktūru uzlaušanas gadījumi, kompromitējot elektronisko maksājumu sistēmas, iekļūstot datu apstrādes centros un pārņemot bankomātu vadību. Reizēm uzbrukuma shēmā var tikt iedarbināti pat 11 specializāciju pārstāvji.

Daļa no uzbrukumos nepieciešamo prasmju saraksta ir tuvas tai, kādas ieraugāmas vidusmēra IT kompānijā: programmētāji, koderi, vīrusu rakstītāji, vebdizaineri, sistēmas administratori, testētāji un kriptori, kuri izmaina kaitniecisko kodu, lai to “nepamanītu” pretvīrusu sistēmas.

Ne velti šo specializāciju vidū tehniski vislabāk apgādāta ir grupa, kas rada spiegošanas programmas; vadošās hakeru grupas cenšas izmantot savas izstrādes, jo oriģināla kaitnieciskā programmnodrošinājuma modificēšanas iespējas ir daudz plašākas, turklāt aizsardzības risinājumiem ar tiem ir grūtāk tikt galā.

Eksperti lēš, ka šajā “elites nodaļā” ieskaitāmi nevis tūkstoši, bet tikai simti cilvēku. Tie visi ir augsti kvalificēti programmētāji, kuru rīcībā ir iespaidīgs tehnisks nodrošinājums, kas ļauj atklāt vārīgās vietas, kurām vēl nav izstrādāti aizsardzības mehānismi.

Testētāji jeb testeri tāpat kā legālās IT kompānijās no saviem menedžeriem saņem tehniskus uzdevumus kaitniecisku programmu testēšanai dažādās vidēs, piemēram, atšķirīgu lietotņu konfigurāciju gadījumos. Ja shēma paredz arī viltotus banku distancētas apkalpošanas sistēmas interfeisus, testētāji pārbauda, cik labi šie viltojumi strādā.

Lielā daļā gadījumu pat tad, ja hakeriem izdevies pārņemt kontroli pār datoru, no kura iespējams veikt transakcijas, uzbrukuma veiksmīgai pabeigšanai nepieciešams apstiprinājums par naudas pārveduma operācijas leģitimitāti. Tieši šo uzdevumu izpilda zvanu centrs jeb kollserviss. Vajadzīgajā brīdī tā “darbinieki” izpilda vai nu uzbrukuma upura, vai tās bankas, ar kuru uzbrukumam pakļautā organizācija sadarbojas, pārstāvju lomas, apstiprinot transakcijas leģitimitāti. Līdz ar to esam nonākuši pie tā hakeru specializācijas ķēdes posma, kas parastām IT kompānijām nav raksturīgs.

Dārkneta sortiments

Lielākā daļa hakeru savstarpēji sadarbojas pusslēgtos vai slēgtos forumos. Lai tajos iekļūtu, jāsamaksā vai arī jāsaņem ieteikums no cilvēka, kurš jau ir iemantojis reputāciju. Ja slēgtā foruma lietotājs izlēmis tajā ieaicināt kādu savu paziņu, viņam šis cilvēks noteikti jātestē ar uzlaušanas tehnoloģijas palīdzību, un līdz ar ieaicināšanas brīdi galvotājs pilnībā atbild par jaunienācēju.

Šādos forumos tiek apspriestas pretvīrusu aizsardzības apiešanas tēmas, tiek pārdoti gan “produkti”, piemēram, kaitniecisks programmnodrošinājums, nozagtu maksājumu karšu datubāzes, gan “pakalpojumi”, tostarp DDoS uzbrukumu organizēšana, spama izsūtīšana, kaitniecisku programmu pārkriptošana, nozagtu maksājumu karšu datu vērtīguma pārbaude. Jau pats šāda veida “sludinājumu dēļu” klasifikators ir ļoti iespaidīgs. Un saraksta pašās beigās – vidutāja funkcijas izpilde šo “produktu” un “pakalpojumu” iegādē.

Cilvēki, kas pulcējas grupās banku izlaupīšanai vai citām krāpniecības operācijām, savstarpējai saziņai forumus neizmanto. Bieži uz precīzu uzbrukumu orientētā grupā iesaistītie savstarpēji sazinās, izmantojot dažnedažādus anonīmus mesendžerus. Konti tajos pārsvarā reģistrēti ar svešu SIM karti vai virtuālu numuru, bet telefons netiek izmantots vispār. Noteikt šāda cilvēka atrašanās vietu ir ārkārtīgi grūti. Augstākā līmeņa hakeri, kuri izstrādā programmnodrošinājumu, forumos neparādās gandrīz nekad.

Koordinators, lējējs un insaiders

Ne vienmēr hakeru grupas savā darbībā demonstrē izcilu IT jomas pārzināšanu. Reizēm tiek izmantoti pavisam vienkārši instrumenti. Uzbrukumos banku infrastruktūrai nereti tiek liktas lietā vecās klasiskās metodes, piemēram, fišings – e-vēstules ar kaitnieciska satura pielikumu.

Visdrīzāk, attiecīgās organizācijas aizsardzības sistēmas šādu uzbrukumu nobloķēs. Tomēr hakeri ne ar ko neriskē, jo neliela varbūtība, ka uzbrukums tomēr izrādīsies veiksmīgs, saglabājas. Turpretī, ja aizsardzība atklās speciāli šim uzbrukumam izveidotu Trojas vīrusu – APT (Advanced Persistent Threats) līmeņa produktu –, kibernoziedznieki riskē šķirties no vesela programmu klāsta, kura radīšanai veltīts mēnešiem ilgs darbs un iztērēta liela nauda.

Kad hakeriem uzlaušanai paredzēto programmnodrošinājumu izdevies ieplūdināt bankas informācijas sistēmā, notiek tās pārņemšana. Hakeru grupa faktiski sāk pārvaldīt kredītiestādes iekšējo tīklu, viņiem kļūst pieejama informācija par visām bankas operācijām, transakciju biežumu un apjomu, korespondētājkonta atlikumu. Hakeri “sēž” bankas tīklā nedēļu, maksimums – divas. Pēc tam seko līdzekļu izplūdināšana no bankas.

Ceļš no idejas nolaupīt līdzekļus līdz to transformēšanai skaidrā naudā nav īss, un tā nostaigāšanu līdz galam bez koordinatora grūti iedomāties. Šis cilvēks nosaka instrumentus un vektorus, kas vislabāk atbilstu uzdevuma īstenošanai. Viņš pēta objekta infrastruktūru, izvēlas nepieciešamās tehnoloģijas un cilvēkus ar atbilstošām kompetencēm. Parasti koordinators ir piederīgs pie hakeru kopienas elites. Viņam ir daudz pieredzes, vajadzīgie kontakti, teorētiskās un praktiskās zināšanas, kā arī iemantota cieņa un uzticēšanās savās aprindās.

Piemēram, uzbrūkot bankomātiem, koordinācija ir vissvarīgākā sastāvdaļa, daudz būtiskāka par tehnisko komponenti. Koordinators izseko līdzi katram operācijas posmam un izlemj, kad pāriet pie nākamā, kuram no komandas un kurā brīdī iesaistīties un ko tieši darīt. Viņam jāspēj operatīvi reaģēt, mainoties situācijai. Lai dažās minūtēs vienlaikus no desmitiem bankomātu savāktu izsniegto skaidro naudu, shēma jānoslīpē līdz pilnībai – operācijas rezultāti līdz šai stadijai pilnībā atkarīgi no koordinatora meistarības.

Ja par koordinatoru, šķiet, ir skaidrs un saprotams, daudz noslēpumaināka niša prasmju dalījumā ir lējējs – cilvēks, kurš “izvada” naudu no uzlauztajiem kontiem. Tomēr lējēja līdzdalība neaprobežojas vienīgi ar pogu nospiešanu, viņa loma visā uzbrukumā ir viena no izšķirīgākajām. Lējējs parasti perfekti pārzina uzbrukumam pakļautās organizācijas iekšējo kārtību. Pat tiktāl, ka, uzmodināts nakts vidū, pateiks, kurā laikā dosies pusdienot darbinieks, no kura datora tiks īstenota noziedzīgā transakcija.

Tāpat lējējam ir precīzs priekšstats, kā konkrētajā organizācijā darbojas pret kiberuzbrukumiem aizsargājošās sistēmas un kā darboties, lai apietu šīs sistēmas. Tātad lējējs pilda sava veida “eksperta uzdevumus”, kurus grūti vai neiespējami automatizēt. Droši vien šī īpašā statusa dēļ lējēji ir vieni no nedaudzajiem hakeru grupas locekļiem, kuru līdzdalība uzbrukumā tiek apmaksāta nevis ar fiksētu summu, bet gan ar procentu no nolaupītā.

Vēl viens nozīmīgs specializāciju diapazona loceklis var būt insaiders – atrodoties uzbrukumam nolemtās kompānijas iekšienē, viņš nodod informāciju vai arī uz vietas izpilda instrukcijas. Piemēram, insaiders var atklāt svarīgus tehniskus datus: kompānijas uzstādīto programmnodrošinājumu, tā versijas, pie kā pirktas noteiktas ierīces, kā organizēti biznesa procesi, kāda ir darbinieku pieeja.

Insaiders arī pats var palaist programmnodrošinājumu attālinātai administrēšanai un nodot pieeju tai. Ja izdodas kompānijas iekšienē atrast insaideru, ļaunprāši automātiski pavirzās dažus soļus uz priekšu, ātri iekļūstot iekšējā tīklā un pārņemot to.

Lielā "Cosmos Bank" aplaupīšana

Paplašinot ģeogrāfiju, hakeru grupas apguvušas vēl vienu banku aplaupīšanas metodi: ar kaitnieciskās programmas palīdzību tās piespiež bankomātus izsniegt naudu vajadzīgajā brīdī. Nokļūstot bankas tīklā, kaitnieciskais kods uzmeklē bankomātus, lai tajos uzstādītu Trojas vīrusu automātu pārvaldīšanai. Tā kā “trojiešu” uzstādīšana ir ne vien tehniski ļoti sarežģīta operācija, bet arī prasa perfektu sadarbības koordināciju, grupa Lazarus izstrādājusi efektīvu metodi.

Pēc iekļūšanas bankas tīklā tiek atrasts ATM Switch serveris, kas apstrādā ar bankomātiem saistītās transakcijas. Brīdī, kad no automāta tiek prasīta nauda izņemšanai, uz šo serveri pienāk pieprasījums noskaidrot kartes atlikumu; serveris bankas sistēmā to pārbauda un, ja līdzekļu ir pietiekami, sūta operācijas apstiprinājumu bankomātam.

Hakeri datu apmaiņas procesā ATM Switch serverī uzstāda kaitniecisku bibliotēku, kura pārtver pieprasījumus noskaidrot atlikumus un vajadzīgajām kartēm apstiprina tos izdot. Tādējādi atliek kurjeriem jeb “dropiem” izsniegt kartes, kas iereģistrētas kaitnieciskajā programmā, un pēc tam viņi var jebkurā ērtā laikā iztukšot attiecīgās bankas bankomātus citu pēc cita. Ar šo uzbrukuma metodi grupējums Lazarus 2018. gadā no Indijas "Cosmos Bank" nolaupīja 11 miljonus dolāru. Septiņu stundu laikā 28 valstīs tika īstenots gandrīz 15 tūkstoši transakciju uz kibernoziedznieku īpaši izgatavotām kartēm.

Uzbrukuma noslēguma fāze

Hakeru nolaupīto līdzekļu pārvēršana skaidrā naudā ir šā uzbrukuma pēdējā fāze. Tajās bieži iesaistās īpašas dropu vienības, kuras ar pašiem nolaupītājiem drīzāk saista nevis vertikālās, bet gan partneru attiecības. Savukārt pašu dropprojektu parasti raksturo tieši vertikāle: vadītājs —> menedžeris —> dropi.

Dropprojekta vadītājs veido savu infrastruktūru, kas sastāv no juridiskām un fiziskām personām. Tām ir savu banku konti, uz kuriem arī tiek aizvadīta nolaupītā nauda un no kuriem tā nonāk uzbrukuma īstenotāju kabatās. Menedžeris sadarbojas ar noziedznieku grupas organizētāju un nodod viņam to kontu numurus, uz kuriem lējējs novirza naudu. Dropprojekti – tāpat kā lējēji – strādā par komisijas procentu. Dropprojekti ir obligāta jebkura ar finansēm saistīta kibernozieguma sastāvdaļa, tajā iesaistīto cilvēku skaits var sasniegt pat vairākus desmitus.

Tieši dropi, kas uztur saikni ar reālo pasauli, riskē visvairāk. Apstāklis, ka lieliem mērķiem uzbrūkošā hakeru grupā iesaistīts daudz cilvēku, lielākoties nepalīdz atklāt to darbību. Katrs ķēdes dalībnieks zina tikai viņa nosacītā vadītāja segvārdu un neko vairāk. Tāpēc, pat ja izdodas notvert dropus, kas nolaupītos līdzekļus pārvērš skaidrā naudā vai precēs, iziet uz viņu darba devējiem vienalga būs ļoti grūti, savukārt noskaidrot un atrast grupas “augšējā stāva personālu” – gandrīz neiespējami.

Protams, hakeru grupas ieņēmumu sadalē, tāpat kā tas notiek legālajā biznesā, var pastāvēt dažnedažādas variācijas un darījumu attiecību modeļi. Zināmu ieskatu var sniegt viens no gūtā laupījuma sadales piemēriem. Koordinators saņem ap 40 procentiem no kopsummas, lējējs – ap 10 procentiem. Vēl ap 8 procentiem saņem cilvēki, kuri sagatavo nolaupītās naudas izvešanas ceļus – saņem kartes bankas nodaļās vai arī patstāvīgi izgatavo klonētas kartes līdzekļu izņemšanai bankomātos. Vēl 30–40 procenti tiek tiem, kas ar kartēm tieši izņem skaidro naudu no bankomātiem un nodod tālāk. Nebūt ne maz jāsamaksā, piemēram, par kaitniecisko programmnodrošinājumu – līdz 50 000 dolāru par programmu. Taču veiksmīgas operācijas gadījumā tas viss atmaksājas.

10 HAKERU TIPI

Baltās cepures

Autorizēti jeb sertificēti hakeri, kurus nodarbina valdības vai organizācijas. Viņi veic ielaušanās iespēju testēšanu, nodrošinot aizsardzību pret kiberuzbrukumiem. Baltās cepures ievēro valdības normas un noteikumus, tāpēc viņus dēvē arī par ētiskajiem hakeriem un kiberdrošības ekspertiem.

Melnās cepures

Bieži viņus sauc par uzlauzējiem. Melnās cepures var gūt pieeju informācijas sistēmai, mainīt un iznīcināt tās datus. Vēl viens viņu apzīmējums – kibernoziedznieki.

Pelēkās cepures

Atrodas starp baltajām un pelēkajām cepurēm. Viņi nav juridiski pilnvaroti hakeri, var darboties, gan labu, gan sliktu nodomu vadīti; savas prasmes var izmantot, lai gūtu apšaubāmu personisko labumu.

Script Kiddies

Pašu hakeru skatījumā – visbīstamākie cilvēki; parasti tie ir pusaudži bez īpašām uzlaušanas prasmēm, kuri izmanto citu hakeru programmas jeb skriptus vai lejupielādē uzlaušanai paredzētos instrumentus. Viņu galvenais mērķis – īstenojot uzbrukumus tīkliem un bojājot vietnes, atstāt iespaidu uz draugiem un sabiedrību

Zaļās cepures

Hakeru pasaules entuziasti, kuri sapņo kļūt par profesionāliem hakeriem. Kibernoziedznieki viņus iedvesmo, un zaļās cepures mēdz viņiem uzdot dažus jautājumus: kamēr hakeri uz tiem atbild, zaļās cepures ar sajūsmu klausās, priecājoties par jaunu informāciju.

Zilās cepures

Vēl vieni iesācēji uzlaušanas jomā. Atšķirībā no script kiddies mēdz izrēķināties ar tiem, kas metuši viņiem izaicinājumu vai viņus nokaitinājuši. Tāpat kā script kiddies, zilajām cepurēm nav īpašas tieksmes izaugt profesionālajā ziņā.

Sarkanās cepures

Dēvē arī par acīgajiem hakeriem. Tāpat kā baltās cepures, arī viņi tiecas apturēt kibernoziedzniekus, tomēr darbošanās veids izteikti atšķiras. Sarkanās cepures ir nežēlīgas pretdarbībā noziedzībai – tās var ilgstoši un agresīvi uzbrukt izraudzītajam hakerim tā, ka viņam nāksies nomainīt visu sistēmu.

Valsts apmaksātie

Augsti apmaksāti valsts kalpotāji, kurus valdība izvēlējusies kiberdrošības garantēšanai un konfidenciālas informācijas saņemšanai no citām valstīm.

Haktīvisti

Viņus dēvē arī par aktīvistu online versijām. Tie ir anonīmi hakeri vai anonīmu hakeru grupas, kas gūst nesankcionētu pieeju datoru failiem un valsts tīkliem, lai sasniegtu sociālus un politiskus mērķus.

Insaideri

Var būt kompānijas vai valsts iestādes darbinieki, kā arī stratēģiska līmeņa darbinieki, kuri, uzzinājuši par nelikumīgām darbībām organizācijas iekšienē, var šantažēt organizāciju, personisku mērķu vadīti.