На первый взгляд, RBN (Russian Business Network) не существует. У нее нет правового статуса; она не зарегистрирована как компания; имена ее руководителей неизвестны, они скрываются под никнеймами. Ее интернет-сайты зарегистрированы на анонимные адреса с фиктивными e-mail. Она не размещает свою рекламу для покупателей. Желающие воспользоваться ее услугами выходят на связь через интернет-мессенджеры и платят при помощи анонимных электронных переводов. (Полный текст на сайте InoPressa.ru)
Но угроза, которую представляет эта компания, безусловно, существует. "RNB работает по найму и обслуживает широкий спектр криминальных сделок", – говорится в отчете. В ее штате состоят киберпреступники, от спаммеров до людей, которые специализируются на краже паролей и номеров кредитных карт, а также прочих жестоких и продажных обманщиков и преступников всех мастей.
Лишь одна большая афера под названием Rock Phish, в ходе которой доверчивых пользователей заставляли вводить персональную финансовую информацию, такую, как реквизиты банковского счета, по оценкам VeriSign, принесла в прошлом году 150 млн долларов.
Многие интернет-компании вплотную подходят к таким сомнительным вещам, как, например, неконтролируемые азартные on-line-игры. Но, по словам эксперта VeriSign, "разница состоит в том, что RNB – это чистый криминал". Расценки зависят от степени недовольства. Осторожные компании платят мало. Те, которые привлекают слишком много нежелательного внимания, заставляя RNB предпринимать дорогостоящие контрмеры, платят больше.
Несмотря на внимание, которое на RNB обращают западные органы правопорядка, она не особенно беспокоится. Состоящие в ней люди становятся все искушеннее, переходя от обычного "фишинга" (использования подставных e-mail) к использованию вредоносных программ, известных под названием "троянов", которые, попадая в компьютер жертвы, собирают пароли и другую конфиденциальную информацию, после чего отправляют ее своим хозяевам-мошенникам.
Как действуют киберпреступники RNB
Излюбленный прием обхождения системы безопасности браузера жертвы – использование дополнительного контента, размещаемого на легальных страницах. Беспечный пользователь вводит свой пароль или номер счета в то, что ему кажется стандартным полем ввода на его регистрационной странице, а через несколько минут программа вроде Corpse's Nuclear Grabber, OrderGun или Haxdoor передает эту информацию преступнику, который может опустошить его банковский счет. Когда VeriSign удалось взломать управляющий этой аферой компьютер, в нем обнаружилась информация о 30 тысяч подобных операций. "Следы всех крупных троянов за прошлый год ведут в RBN", – сообщил сыщик из VeriSign.
RBN даже обороняется. В октябре 2006 года Национальный банк Австралии предпринял активные меры против Rock Phish, как своими силами, так и при помощи национальной группы по борьбе с фишингом, членом которой является начальник службы безопасности банка. Киберпреступники из RBN ответили атакой, в результате которой страница банка была недоступна в течение трех дней.
Как бороться?
VeriSign вычислила физическое местоположение серверов RBN. Но западным органам правопорядка до сих пор не удавалось подвигнуть своих российских коллег решительно взяться за расследование. "RBN ощущает мощную политическую поддержку. Они платят многим людям. Они знают, что за ними следят. Они заметают следы", – говорят в VeriSign. Глава RBN скрывается под никнеймом "Flyman"; предполагается, что его дядя – один из высокопоставленных санкт-петербургских чиновников. Многочисленные попытки связаться с RBN по ее предполагаемым контактным адресам, чтобы получить комментарии, не дали результата.
Компании могут просто блокировать доступ для всех сайтов, зарегистрированных под IP-адресом, принадлежащим RNB. Но большинству жертв это не поможет, в частности тем из них, которые получает зараженные электронные письма. По словам VeriSign, только сильное политическое давление на Россию может заставить тамошнее уголовное правосудие заняться этим вопиющим примером киберпреступности.