Hakeri: Plaćenici (Epizoda 10)

Kroz istoriju, plaćenici su uvijek bili iskusni vojnici kojima je pravac djelovanja davao onaj ko ih je najmio. U informatičkom okruženju, hakeri plaćenici su sajber eksperti ili grupa sajber eksperata koji su se specijalizovali za infiltriranje u sisteme. Oni nude svoje usluge raznim profilima korisnika koji imaju problem da pristupe određenim resursima iz različnih razloga, kao što su nedostatak tehničkih vještina i poznavanja kibernetičkog prostora.

hackers for hire

Hakeri: Plaćenici; Desing by Saša Đurić

Oni često reklamiraju svoje usluge kao usluge profesionalnog praćenja kriminalaca i terorista. Međutim, razna istraživanja grupa za zaštitu ljudskih prava pokazuju da ove osobe ili grupe u većini slučajeva nemaju moralni kodeks ponašanja i da im je potpuno svejedno ko je meta dok god su plaćeni za to.

PLAĆENICI

Prva upozorenja na ovu pojavu datiraju iz 2013. godine od strane raznih obavještajnih agencija, gdje se navodi da vješti sajber profesionalci izvode napade na razne mete, kao što su finansijske institucije i energetske kompanije. Značajnija pažnja na ovu pojavu  skrenuta je tokom rada na daljinu u proteklom periodu, gdje su se ove osobe, često organizacijama koje su trebale tehničku pomoć, predstavljali kako etički hakeri ili obični korisnici na različitim vrstama poslova. Iznenađenje je bilo i to što su počeli da koriste manje anonimna sredstva komunikacije, tako da se danas mogu pronaći na društvenim mrežama, forumima, sopstvenim Internet stranicama ili čak anonimno i sami nude usluge korisnicima za koje procjene da bi ih mogli koristiti.

 

Nakon što zainteresovana osoba da instrukcije i plati, počinje proces napada na metu koji se može podjeli u tri faze:

 

Izviđanje

U ovoj fazi, napadači počinju da profilišu svoju metu. To obično počinje sakupljanjem svih javno dostupnih informacija sa raznih resursa, kao što su blogovi, socijalne mreže, razne informativne Internet stranice, forumi, pa i hakovane baze podataka na Mračnom Internetu.

 

Angažovanje

Tokom ove faze, napadači koriste socijalni inžinjering kako bi uspostavili neku vrstu povjerenja u međusobnoj komunikaciji koje bi na kraju trebalo da se iskoristi za upad u korisničke naloge i sisteme organizacije. Korištenje socijalnog inžinjeringa predstavlja način manipulacije sa ciljem prevare, obmane ili ucjene korisnika, kako bi se došlo do potrebnih informacija.

 

Eksploatacija

Ova faza ima za cilj uspostavljanje kontrole nad uređajem korisnika, stvarajući uporište za napadača odakle će on pokušati da proširi svoj napad na druge korisnike i uređaje.

Data-theft

Eksploatacija; Image by CeruleanSon from Pixabay

Hakeri plaćenici su se posebno specijalizovali za napade na organizacije koje rade sa osjetljivim informacijama kao što su finansijske i zdravstvene organizacije, mobilni operateri i druge organizacije koje se bave zemaljskom i satelitskom komunikacijom. Kako bi izbjegli probleme sa zakonom, oni se obično kriju iza legalno osnovanih organizacija koje se javno bave digitalnom forenzikom, penetracijskim testiranjem, sigurnosnim istraživanjem ili revizijom sistema, a u pozadini se bave manje legalnim i dobro plaćenim poslovima. Ove organizacije danas koriste jedan od dva poslovna modela prilikom pružanja usluga:

 

Model pristupa. Ovaj model podrazumijeva prodaju vrhunskih alata za hakovanje kupcu koji će ga koristiti samostalno.

Model najma. U ovom modelu poslovanja, kupac definiše metu napada, a ostalo je na pružaocu usluge.

 

KOMERCIJALNI PLAĆENICI

Evo nekoliko organizacija koje su kroz legalno poslovanje postale ozloglašene zbog prodaje špijunskog softvera:

 

NSO grupa

Izraelska kompanija sa punim imenom NSO Group Technologies (NSO je nastalo iz prvih slova imena osnivača kompanije: Niv, Shalev i Omri) osnovana 2010. godine. Na njihovoj Internet stranici stoj da su njihove usluge namijenjene državnim agencijama za sprovođenje zakona sa ciljem sprečavanja širokog spektra, kako lokalnih, tako i globalnih prijetnji. Postaju ozloglašeno poznati po svom špijunskom softveru Pegasus namijenjenom za instalaciju na mobilne telefone i druge uređaje sa Android i iOS operativnim sistemima. Softver je inicijalno postao poznat 2016. godine sa širokim spektrom mogućnosti kao što su čitanje poruka, praćenje poziva, sakupljanje korisničkih šifri, praćenja lokacije, pristupanje mikrofonu i kameri i sakupljanje podataka iz različitih aplikacija instaliranim na uređaju. Prema nekim podacima, ovaj softver je korišten u preko 35 zemalja širom svijeta na svim kontinentima bez izuzetka, zvanično kao sredstvo za borbu protiv kriminala i terorizma. Ipak, istraživanja pokazuju da je ovaj špijunski softver  veoma često korišćen za špijunažu aktivista koji se bore protiv režima, novinara i političkih lidera nekoliko nacija.

nso pegasus

NSO Pegasus by Peoples Dispatch

Intelexa

Veliki pritisak javnosti i boraca za ljudska prva stavili su NSO grupu pod ograničene sankcije vlada Sjedinjenih Američkih Država i Izraela. Koristeći ovu situaciju, Tal Dilian, Izraelski obavještajac je osnovao kompaniju Intelexa koja je razvila špijunski softver Predator. Kako bi izbjegao ograničenja vlade Izraela koja odobrava izvoz naprednog napadačkog softvera drugim zemljama, ovaj obavještajac je počeo da prodaje isti zemljama koje se ne nalaze na listi za izvoz uz dozvolu, kao što su Bangladeš, Sudan ili Ukrajina, smatrajući da ne treba da bude pod nazorom i da može da prodaje softver bilo kojoj državi ili entitetu. Pod reflektore javnosti dolazi kada grčki novinar Thanasis Koukakis, koji je istraživao veliki finansijski skandal unutar grčke vlade posumnja i uz pomoć sigurnosne kompanije Citizen Lab otkrije da mu je na telefonu instaliran špijunski softver Predator. Istraga je pokazala da je softver kupljen od kompanije Cytrox iz Sjeverne Makedonije, koja je opet u vlasništvu kompanije Intelexa. Kompanija Cytrox je osnovana 2017. godine i opis njenog posla su sajber bezbjedni sistemi za vlade i dizajn, upravljanje i postavljanje mreža za prikupljanje informacija sa uređaja ili iz oblaka.

 

RCS Lab

Malo poznata italijanska kompanija Tykelab i njen vlasnik kompanija RCS Lab su odgovorni za prodaju špijunskog softvera Hermit otkrivenog od strane sigurnosne istraživačke grupe Lookout. Ovaj softver ima mogućnost instalacije na iOS i Android uređaje, sa mogućnostima praćenja poziva, lokacije, čitanja poruka, pristupa fotografijama, snimanja zvuka, pozivanja i presretanja poziva. Istraga je pokazala da je softver korišten za praćenje meta u Aziji, Africi, Latinskoj Americi i Evropi.

 

Rebsec

Indijska kompanija Rebsec je označena od strane Google TAG sigurnosnog tima kao odgovorna za prikupljanje korisničkih informacija za prijavu na portale vladinih agencija, Amazon Web servise (AWS), i Gmail naloge. Mete su vlade, zdravstvene organizacije i telekom operateri u Saudijska Arabiji, Ujedinjenim Arapskim Emiratima i Behrinu. Internet stranica  kompanije je trenutno na održavanju, ali pregledom Internet arhive može se vidjeti da je između ostalog ova kompanija nudila i usluge korporativne špijunaže.

 

PLAĆENIČKE APT GRUPE

Kao i uvijek, prateći aktuelna dešavanja, zlonamjerni akteri su se organizovali u APT grupe i počeli da nude identične usluge. Za razliku od registrovanih organizacija koje su koliko toliko ograničene zakonskim normama, ove APT grupe nisu ničim ograničene i nude svoje usluge onome ko najviše plati. Neke od ovih ozloglašenih grupa su:

 

Transparent Tribe

Ovo je veoma poznata grupa među sigurnosnim istraživačima po velikim kampanjama špijunaže. Grupa je aktivna od 2013. godine i poznata je po svom Crimson RAT zlonamjernom softveru. Zadnja istraživanja pokazuju da su mete ove nalaze u preko 27 zemalja, uključujući Afganstan, Pakistan, Indiju, Iran i Njemačku.

 

BAHAMUT

Ova grupa je odgovorna za špijunažu vladinih službenika i velikih industrijskih proizvođača. Grupa koristi mnogo lažnih identiteta na društveni mrežama koje poslije koristi za uspostavljanje komunikacije sa svojim žrtvama, napade preko elektronske pošte i izrade Internet stranica za dezinformisanje. Napadi su usmjereni na korisnike Windows, Android i iOS operativnih sistema uz korištenje naprednih tehnika za izbjegavanje otkrivanja. Pored toga ova grupa često mijenja taktiku i obrasce ponašanja, pa čak oponaša druge poznate zlonamjerne grupe kako bi sigurnosne istraživače naveli na pogrešan trag i izbjegli agencije za sprovođenje zakona.

gray hooded hacker

Hooded hacker; Source: Piqsels

Void Balaur

Sigurnosni istraživači su otkrili ovu grupu 2021. godine, a poznata je po napadima na političare, disidente, borce za ljudska prava, doktore, inžinjere i novinare. Grupa je tajno špijunirala hiljade osoba i organizacija širom svijeta prodajući veoma osjetljive i povjerljive informacije raznim zainteresovanim strankama koje su to koristile za finansijsku i političku korist. Istraživanje ove grupe pokazuje da je grupa imala mogućnost pristupa raznim vrstama korisničkih informacija nakon hakovanja mete, uključujući podatke iz pasoša, SMS poruke, ispise telefonskih poziva, informacije o osobi koja je pozivala metu i njenoj lokaciji, informacije o kupovini karata za putovanja, podacima sa saobraćajnih kamera, podacima Interpola i kreditnim izvještajima. Istraživači su došli do informacija da je grupa u periodu od 18 mjeseci uspjela da izvrši krađu podataka od 3.500 meta, uključujući političare iz Uzbekistana, Belorusije, Rusije, Norveške, Francuske, Italije i Jermenije.

 

CostaRicto

Postoji veoma malo informacija o ovoj grupi, ali je primjetan fokus grupe na mete u južnoj Aziji, posebno Indiji, Bangladešu i Singapuru. Međutim, grupa nije ograničena samo na ovo područje, pa je njeno djelovanje uočeno u Africi, Americi, Australiji i Evropi, posebno u Austriji, Bahamima, Francuskoj, Monzabiku, Holandiji i Portugalu. Evidentno je da grupa koristi backdoor koji su sami razvili i koji nije raširen na Internetu, što pokazuje da ga čuvaju ekskluzivno za sopstvenu upotrebu. Izbor meta i alati koje koriste u svojim napadima jasno pokazuju da ova grupa prvenstveno radi u interesu svojih klijenata.

 

ZAKLJUČAK

Sigurnosni istraživači već dugo vremena pozivaju globalnu sajber zajednicu i političare da urade više na zakonskom regulisanju usluga hakovanja za novac. Pojedine zemlje već donose osnovna pravila za izvoz takozvanih dualnih tehnologija, tehnologija koje mogu biti korištene na legitimne, ali i zlonamjerne načine kojima se krše ljudska prava. Osnova ovih pravila je da se onemogući izvoz u zemlje sa autoritarnim režima, a pored toga i strožija  pravila licenciranje za zemlje u koje se dozvoli izvoz. Ipak, poseban problem ostaju zlonamjerni akteri koji nisu pod kontrolom države i koje ove regulative neće spriječiti da nude svoje usluge za novac svakome ko je voljan da plati. U ovakvoj situaciji korisnicima i organizacijama koje iz nekog razloga mogu postati meta špijunaže preostaje jedino da imaju što manji digitalni otisak i malu površinu napada kako bi se mogli uspješno odbraniti uz korištenje pozitivnih praksi iz sajber bezbjednosti.

Hackers: Hacktivism

Hakeri: Haktivizam (Epizoda 9)

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.