Кардинг, как форма киберпреступности, связан с другими видами киберпреступлений, включая вымогательство, через сложную сеть методов, технологий, инфраструктуры и мотивов. Для образовательных целей рассмотрим связь между кардингом и вымогательством более детально, включая технические аспекты, примеры из реальной жизни, используемые инструменты и их роль в экосистеме киберпреступности.
Связь возникает, когда данные, украденные в процессе кардинга, используются для усиления вымогательства, или когда инфраструктура, созданная для одного преступления, применяется в другом.
1. Общие цели и мотивы
Кардинг и вымогательство имеют общую цель — финансовую выгоду. Однако пути достижения этой цели различаются, но часто пересекаются:- Кардинг сосредоточен на краже данных кредитных карт (номеров, CVV-кодов, имен владельцев) для совершения мошеннических транзакций, таких как покупка товаров, вывод денег или продажа данных на черном рынке.
- Вымогательство (особенно в форме программ-вымогателей, ransomware) предполагает блокировку доступа к данным жертвы или угрозу их публикации с требованием выкупа, обычно в криптовалюте.
Связь возникает, когда данные, украденные в процессе кардинга, используются для усиления вымогательства, или когда инфраструктура, созданная для одного преступления, применяется в другом.
2. Технические методы и их пересечения
Киберпреступники используют схожие технические подходы для реализации кардинга и вымогательства. Вот основные точки пересечения:2.1. Фишинг и социальная инженерия
- Кардинг: Фишинговые атаки — один из основных способов получения данных кредитных карт. Злоумышленники создают поддельные веб-сайты (например, имитирующие банковские порталы или интернет-магазины), отправляют электронные письма или SMS, чтобы выманить у жертв данные карт или учетных записей.
- Вымогательство: Фишинг используется для доставки программ-вымогателей. Например, жертва получает письмо с вредоносным вложением (PDF, Word-документ или ссылка), которое при открытии устанавливает ransomware, шифрующее файлы.
- Связь: Техники социальной инженерии, такие как создание убедительных писем или поддельных сайтов, универсальны. Навыки, отточенные в фишинге для кардинга, легко применяются для распространения ransomware. Например, фишинговое письмо может одновременно собирать данные карты и устанавливать вредоносное ПО для последующего вымогательства.
2.2. Эксплуатация уязвимостей
- Кардинг: Злоумышленники могут взламывать базы данных интернет-магазинов, платежных систем или корпоративных серверов, используя уязвимости, такие как SQL-инъекции или слабые протоколы безопасности. Это позволяет получить доступ к данным тысяч карт.
- Вымогательство: Те же уязвимости могут использоваться для проникновения в корпоративные сети и установки программ-вымогателей. Например, уязвимости в VPN или RDP-серверах часто эксплуатируются для доступа к системам.
- Связь: Инструменты для поиска и эксплуатации уязвимостей (например, Metasploit, Cobalt Strike) универсальны и применяются в обеих схемах. Данные, украденные при взломе для кардинга, могут быть использованы для шантажа, если содержат конфиденциальную информацию.
2.3. Скимминг и вредоносное ПО
- Кардинг: Скиммеры (физические устройства на банкоматах или вредоносные скрипты на сайтах) собирают данные карт. Вредоносное ПО, такое как банковские трояны (например, Zeus или Dridex), также используется для кражи финансовых данных.
- Вымогательство: Вредоносное ПО, такое как WannaCry или Ryuk, шифрует данные жертвы и требует выкуп. Некоторые трояны, изначально созданные для кардинга, могут быть модифицированы для доставки ransomware.
- Связь: Вредоносное ПО часто многофункционально. Например, троян Emotet, изначально использовавшийся для кражи банковских данных, позже стал платформой для доставки ransomware. Это показывает, как инструменты кардинга могут быть адаптированы для вымогательства.
3. Инфраструктура даркнета
Даркнет играет ключевую роль в связке кардинга и вымогательства:- Кардинг: На площадках даркнета, таких как AlphaBay (до ее закрытия), Dream Market или современные аналоги, продаются данные кредитных карт, скиммеры, фишинговые наборы и доступ к скомпрометированным системам.
- Вымогательство: На тех же площадках продаются наборы для создания ransomware (RaaS, Ransomware-as-a-Service), украденные данные для шантажа и доступ к корпоративным сетям (RDP или VPN).
- Связь: Даркнет — это единая экосистема, где киберпреступники обмениваются инструментами, данными и услугами. Например, кардер, купивший доступ к корпоративной сети для кражи данных карт, может перепродать этот доступ вымогателям для проведения атаки ransomware.
4. Комбинированные атаки
Современные киберпреступления часто представляют собой комбинацию методов. Примеры:- Двойное вымогательство: Группы, такие как Maze, REvil или Conti, не только шифруют данные, но и крадут их перед шифровкой. Если жертва отказывается платить выкуп за разблокировку, злоумышленники угрожают опубликовать данные или продать их на черном рынке. Если среди украденных данных есть финансовые сведения, они могут быть использованы для кардинга.
- Шантаж с использованием данных кардинга: Кардеры, укравшие данные карты, могут угрожать жертве использованием этих данных или их продажей, требуя выкуп, чтобы этого не произошло.
- Мошенничество после вымогательства: Выкуп, полученный в криптовалюте, часто отмывается через мошеннические транзакции, включая покупку товаров с украденных карт (кардинг).
5. Реальные примеры
- Emotet и TrickBot: Эти банковские трояны изначально использовались для кардинга, крадя данные учетных записей и карт. Позже они были адаптированы для доставки ransomware, таких как Ryuk, показывая, как одно вредоносное ПО может служить для обеих целей.
- Атака на Colonial Pipeline (2021): Группа DarkSide использовала ransomware для блокировки систем, но также украла данные, которые могли быть использованы для кардинга или продажи. Это демонстрирует сочетание вымогательства и потенциального кардинга.
- Фишинговые кампании: В 2020 году фишинговая кампания, направленная на пользователей PayPal, собирала данные карт для кардинга, а также устанавливала вредоносное ПО, которое могло использоваться для вымогательства.
6. Роли участников и их специализация
Киберпреступная экосистема включает множество ролей, которые связывают кардинг и вымогательство:- Хакеры: Взламывают системы для кражи данных (для кардинга) или установки ransomware.
- Кодеры: Разрабатывают вредоносное ПО, которое может быть использовано для обеих целей.
- Продавцы данных: Продают украденные данные (карты, учетные записи) на даркнет-рынках.
- Отмыватели: Используют украденные карты для покупки товаров или криптовалюты, чтобы отмыть деньги, полученные от вымогательства.
- Организаторы RaaS: Предоставляют платформы для вымогательства, которые могут использовать данные, украденные кардерами.
7. Социально-экономические аспекты
- Доступность инструментов: Низкий порог входа в киберпреступность (доступные фишинговые наборы, RaaS, скиммеры) делает кардинг и вымогательство привлекательными для новичков.
- Глобализация: Киберпреступники из разных стран сотрудничают через даркнет, обмениваясь данными и инструментами. Например, кардер из одной страны может продать данные вымогателю из другой.
- Криптовалюта: Оба вида преступлений используют криптовалюты (например, Bitcoin, Monero) для анонимных транзакций, будь то выкуп или отмывание денег от кардинга.
8. Превентивные меры и защита
Понимание связи между кардингом и вымогательством важно для разработки мер защиты:- Многофакторная аутентификация (MFA): Защищает от кражи учетных данных, используемых в обоих видах атак.
- Обучение пользователей: Повышение осведомленности о фишинге снижает вероятность утечки данных для кардинга или заражения ransomware.
- Мониторинг транзакций: Банки и платежные системы могут выявлять подозрительные операции, связанные с кардингом, что также помогает отслеживать отмывание денег от вымогательства.
- Обновление ПО: Закрытие уязвимостей снижает риск взлома для обеих целей.
- Резервное копирование: Защищает от вымогательства, минимизируя необходимость платить выкуп.