November 2014 Download this article as a PDFAbstract

Сообщество киберпреступность превратилась из одного которых преступники развивать свои собственные средства в один, в котором мошенническое-инструменты и услуги для выполнения или облегчения незаконной деятельности в Интернете-можно легко купить, продан, торгуются, нанял или лицензированы в онлайн рынках. Мошенническое рынки, как ожидается, значительно расти в ближайшем будущем, и они будут предлагать все большее число услуг и инструментов, предназначенных для мобильных вычислительных устройств. Эта статья рассматривает актеры, цепочки и режимы работы в подземных мошенническое рынках, и в нем определены три содействия технологии, которые могут значительно расширить охват киберпреступников. Анонимные электронные валюты (например, Bitcoin) позволяет анонимные финансовые операции; Анонимные сети (например, Tor) включить анонимный доступ в Интернет; и мобильных компьютеров обеспечивает доступ к очень большое число потенциальных целевых устройств.

Введение

За последние 20 лет степень сложности киберпреступность увеличилось в то время как знание типичных злоумышленника сократилось (Аблон соавт, 2014). Как это, что более сложные преступления совершаются менее сложными преступниками? Эти казалось бы парадоксальной тенденции могут быть прямым результатом цепочки создания стоимости на рынках мошенническое.

Сегодня, онлайн рынки существуют, где участники используют веб-платформ для удовлетворения, обсуждения, Обмен и покупать и продавать товары и услуги, обеспечивающие деятельности киберпреступности (Гончаров, 2012, 2014; Холт, 2013; Кремер Mbulaa и др., 2013; Лустхаус, 2013). Эти мошенническое рынки обеспечивают простой способ найти сотрудничество правонарушителей, держать в курсе о текущей практике киберпреступности и координировать действия для получения конкурентных преимуществ в конкретных рыночных ниш (Лустхаус, 2013).

Киберпреступность касается уголовного преступления, связанного с компьютера как объект преступления (например, компьютерного взлома и несанкционированного использования компьютерных систем) или как инструмент, используемый для фиксации материала компонента преступления (например, кредитной карты мошенничества и кражи совершаются через Интернет) (Ковальски, 2002). Глобальный годовой стоимости киберпреступности, по оценкам, от $0,3 до $1 трлн долларов США, что составляет 0,4% до 1,4% мирового валового внутреннего продукта (McAfee, 2013, 2014).

Киберпреступность поддерживает теневой экономики в развитых и развивающихся стран во всем мире. Соединенные Штаты считают основным генератором вредоносных программ и источником большинства атак злоумышленника (Кремер-Mbulaa соавт, 2013), и несколько исследований изучили мошенническое рынки в Соединенных Штатах. Например, Томас и Мартин (2006) изучали рынок, специализирующихся на финансовых махинаций, которые использовали протокол Internet Relay Chat (IRC). Франклин, Пэксон, Perrig и дикие (2007) были первыми эмпирическим путем мониторинга и анализа теневой экономики. Китай также считается центром основных киберпреступности, в то время как Россия считается родиной киберпреступности (Symantec, 2008; Гончаров, 2012). В последнее время Бразилия стала новым игроком на сцене глобальной киберпреступности, и ее хакеры стали известны за финансовыми махинациями (Kshetri, 2010).

В этой статье, актеры, цепочки обсуждаются режимы работы и медиумов валют, связанные с мошенническое торговые площадки. Затем определены три содействия технологии, которые позволяют рост киберпреступности рынков в ближайшем будущем. И наконец последний раздел содержит выводы.

Мошенническое торговые площадки

Киберпреступники полагаться на рынках много в так же, как законные предприятия (Кремер-Mbulaa соавт, 2013). Злоумышленники имеют разные компьютерные навыки, а также различные мотивы. Мошенническое рынки позволяют специализации: компьютерный программист может код вредоносного по и продать его без участия в операциях киберпреступности и детали. Мошенническое рынки также снизить объем технических навыков, необходимых для войти в мир киберпреступности путем предоставления низкоквалифицированных киберпреступниками со всеми необходимыми инструментами и поддержкой для совершения своих преступлений. Эти рынки позволяют преступникам для разработки новых хакерских инструментов, набора и удержания талантливых людей, развивать необходимые навыки и распределения доходов от преступлений между организациями (McAfee, 2013; Sood & Enbody, 2013). Примеры мест мошенническое торговые площадки перечислены ниже; Далее пример можно найти в DeepDotWeb:

  1. Эволюция: рынок для вредоносных программ, данные кредитных карт, распределенных атак типа "отказ в обслуживании" (DDoS), взломали счета с полного функционирования автоматической эскроу системы
  2. HPC: форум для русскоязычных хакеров с разделом рынка для покупки и продажи, Хакинг инструменты и услуги
  3. Rescator: онлайн рынок для покупки и продажи украденных кредитных карт

Ряд громких подземных рынков были направлены правоохранительными органами в Соединенных Штатах и Европе в последние два года. Шелковый рынок, подземный рынок для наркотиков, украденных кредитных карт и других мошенническое, была закрыта Федеральным бюро расследований в Соединенных Штатах в конце 2013 (Зеттер, 2013). Шелковый путь 2.0, наряду с 413 подземных рынков, были закрыты в ходе совместной операции между правоохранительными органами из 17 стран в конце 2014 (Fox-Брюстер, 2014). Ожидается, что будущее этих рынков не является централизованные сайты, как Шелковый путь, но сайты, где списки, Обмен сообщениями, оплата и обратной связи все разделены, контролируется не центральной партии и таким образом, очень трудно для правоохранительных органов закрыть (экономист, 2014).

Ключевые элементы

В этом разделе рассматриваются три ключевые элементы подземных рынков: i) актеров, ii) цепочки и iii) режимы работы.

Актеры

Аблон, Libicki и Голея (2014) изучал различные мошенническое торговые площадки, и они определили три основных субъектов, которые действуют в типичных мошенническое торговые площадки:

  1. Предмету эксперты и администраторы: исследователи элиты безопасности, эксплуатировать разработчиков, шифровальщики вредоносных программ, идентичности коллекционеров, программистов и технических специалистов, которые научные исследования, разработки и поддержки инновационных идей и продуктов на рынках киберпреступности. Они обладают сложными техническими навыками, и они работают как оптовых продавцов для других поставщиков.
  2. Поставщики: мошенническое операторы, такие как преступление как сервис провайдеров, спамеров, ботнет владельцев, drop-провайдеров, дистрибьюторов и ID/финансовых данных поставщиков. Они могут быть технически сложные или нет, в зависимости от типа продукта или услуги, которые они продают.
  3. Общие члены: как правило покупателей, а иногда и наблюдателей, которые посещают эти рынки для исследований, обучения, или из любопытства. Они обычно наименее технически квалифицированных трех актеров.

Цепочки создания стоимости

Цепочки создания стоимости относится к деятельности, осуществляемой для доставки ценного продукта или услуги для рынка (Портер, 1985). Цепочки создания стоимости является ключевой концепцией законного бизнеса, а также преступных сообществ.

Kramer-Mbulaa, Tangb и Руша (2013) определены три основных мероприятия в цепочках предназначены для мошенничества с кредитными картами: i) Выявление уязвимостей в цифровой системе, ii) распространение вредоносных программ и iii) использование уязвимостей сети. Каждый из этих видов деятельности обычно осуществляется специализированной группой. Первое действие осуществляется профессиональных хакеров, и считается наиболее технически сложным. Второй вид деятельности осуществляется продавцами вредоносного программного обеспечения в онлайн рынках. Третий вид деятельности осуществляется преступными группировками, и считается наименее сложным.

Режимы работы

В этом разделе рассматриваются пять киберпреступности режимов работы, при содействии мошенническое торговые площадки.

  1. Мошенническое as-a-Service (CaaS): Аренда вредоносных программ, вычислительных ресурсов и хостинга для совершения киберпреступлений (суд & Enbody, 2013). Угас клиенты не требуют технических знаний, чтобы начать атаку. Вместо этого угас провайдер будет атаковать сайт от имени клиента, который нужно только определить цель, укажите тип службы и обеспечить оплату. Широкий спектр доступных услуг включает узкоспециализированных взламывания паролей, распределенных отказ в обслуживании (DDoS) атак и спам в электронной почте.
  2. Платить за установку: Киберпреступники могут выбрать аутсорсинг процесса распространения своих вредоносных приложений к третьей стороне. Они предоставляют этой третьей стороной вредоносных программ и сколько целей, они должны заразить и платить им на основе окончательного числа инфицированных целей (Caballero соавт., 2011).
  3. Мошенническое наборы инструментов: «как к» программные пакеты, которые проинструктируйте пользователей о том, как заразить систему, а затем извлечь данные, такие как корпоративные документы, личные фотографии или информацию о кредитной карте для получения финансовой выгоды. Эти готовые инструменты минимизировать потребность пользователя навыков программирования (Бен-Ицхак, 2009).
  4. Брокерские услуги: брокеры выступать в качестве доверенного посредника между продавцом и покупателем вредоносного, украденных кредитных карт или другие незаконные услуги (Holt, 2013). Доверие между покупателями и продавцами является проблемой в мошенническое рынках, где нет простого способа проверить качество «продукт» или «сервис» до завершения транзакции. Режим работы брокерских возникла частично восполнить этот пробел. В качестве примера, на рынках для украденных кредитных карт брокер будет одним из учредителей рынка или операторов, которые будут занимать деньги от покупателя в доверии до украденной кредитной карты информации, например, номер карты, имя карты, и др., проверяются брокером и доставлен покупателю. Брокер затем будет выпускать деньги продавцу в обмен на комиссионный сбор.
  5. Поставщик данных: типы данных включают списки паролей, большие спам электронной почты базы данных, медицинские записи, водительские лицензии, и Корпоративная информация типичные данные Это можно найти на подземных рынках. Злоумышленники работают серверы, которые используются как «drop» для частной информации собирают с помощью вредоносных программ.

Содействие технологии на рынках мошенническое

В этом разделе мы определить три содействия технологии в мошенническое рынках: анонимные электронные валюты (например, Bitcoin), анонимные сети (например, Tor) и мобильных вычислительных технологий. Первые две технологии позволяют анонимные финансовые операции и анонимный доступ в Интернет, которые высоко ценятся функции для киберпреступников. Эти технологии стали принятые в мошенническое рынках, тем труднее будет для правоохранительных органов, чтобы бороться против киберпреступности. Третья технология открыла большой бассейн киберпреступности целей, по сравнению с классической персональные вычислительные платформы.

Анонимные электронные валюты

Подземные предприятия обычно используют электронную валюту как средство мгновенно обменять деньги и избежать, отслеживаемая правоохранительными органами. Есть много электронных валют на рынке, таких, как Liberty Reserve, e-gold, WebMoney Transfer, виртуальные подарочные карты и предоплаченные телефонные карты. Для e валюты быть успешным вариантом в подземных рынков операции должны быть международно признанными, анонимные, необратимым и нерегулируемым (Lovet, 2006). Однако в какой-то момент киберпреступники должен преобразовать их прибыли в реальную валюту, и есть поставщики услуг, доступных для решения этой проблемы. Поставщики электронных валют взимать плату наличными из электронных валют на основе суммы сделки, и ли оно включает покупку товаров (Аблон соавт, 2014).

Анонимные электронные валюты является классом электронной валюты, которая обеспечивает анонимность для покупателей и продавцов. В настоящее время рынок анонимных валют доминируют Bitcoin, на основе программного обеспечения платежной системы, впервые введена концепция в 2008 году (Накамото, 2008), а затем открытым исходным кодом программного обеспечения в 2009 году. С тех пор использование Bitcoin в онлайн мошенническое рынках быстро вырос до точки, что он сейчас доминирует все другие способы оплаты, с точки зрения принятия и объемов сделок в большинстве мошенническое торговые площадки (Аблон соавт, 2014). Платежи обрабатываются и записаны на основе peer-to-peer без необходимости центрального хранилища или один администратор. Хотя оспаривает его статус как валюта-налоговой службы США считает, что товар, вместо того, чтобы валюта (налоговой службы, 2014)-СМИ часто называют Bitcoin цифровой валюты (Van название, 2014).

Bitcoin предлагает все четыре свойства электронной валюты (международно признанных, анонимные, необратимым и нерегулируемым) в дополнение к быть независимым от выдающего органа. Bitcoin не выдается Центральным банком, и он не осуществляется компанией. С этими уникальными свойствами Bitcoin является только анонимные и широко признанных электронных валют в мошенническое рынках. В настоящее время все большее число законных предприятий начали принимать Bitcoin в качестве способа оплаты. Bitcoin также используется в различных незаконных онлайн рынках за пределами злоумышленника торговые площадки. Например Bitcoin является предпочтительным методом оплаты для оригинального Шелкового рынка и Шелковый 2.0.

Анонимность и растущее принятие Bitcoin делает его очень сложным для правоохранительных органов для отслеживания (Аблон соавт, 2014). Недавно был издан запрос поставщиков проводить исследования как BitCoin может создавать угрозы для национальной безопасности Соединенных Штатов (Соединенные Штаты Америки, Департамент военно-морского флота, 2014).

Из-за анонимности особенность Bitcoin технически очень трудно для правоохранительных учреждений для предотвращения их неправомерного использования. Однако в какой-то момент Bitcoin держатель нужно будет обналичить их Bitcoins в реальные деньги или услуги. Новые правила могут быть реализованы на этих «точки выхода». Можно ввести же Федеральный электронный фонд отчетности ограничения на наличные и банковские переводы, на биржах электронных валют, особенно на наличные точки, такие как Bitcoin на наличные банкоматов.

Анонимные сети

Анонимные сети включите анонимный и непрослеживаемый доступ к Интернету. Tor, который расшифровывается как «The Onion Router», является наиболее широко принятой такой технологии. Tor-это проект с открытым кодом для включения онлайн-анонимность и противостоять цензуре. Tor направляет Интернет-трафик через свободный, во всем мире, волонтер сеть, состоящая из более чем пяти тысяч реле с целью сокрытия местоположения пользователя или его использования от любого анализа сети наблюдения или трафика. Использование Tor делает его более сложным для интернет-активности проследить обратно к пользователю, включая посещение веб-сайтов, Интернет сообщения, мгновенные сообщения и другие формы связи.

Сети Tor позволяют операции хостинга анонимных веб-сайта и доступ к файлам, и в сочетании с Bitcoin, анонимные торговые площадки для различных видов преступной деятельности, включая мошенническое торговые площадки. ООН индексированные веб-страницы существуют в Deep Web и действуют как ранее обсудили мошенническое рынках, но с дополнительным слоем защиты анонимности.

Мобильные вычислительные устройства

Продажи персональных компьютеров снизились в то время как продажи мобильных устройств для работы и личного использования увеличились (Шер & Овиде, 2013; Gartner, 2013). Это изменение потребительских предпочтений отражается в теневой экономике злоумышленника. Это резкое увеличение продаж мобильных устройств увеличивает число целевых объектов, доступных для киберпреступников. Согласно отчету Gartner на рынке мобильных телефонов (Атуол соавт, 2013) Android операционная система была установлена на 78,4% одного миллиарда мобильных телефонов, проданных по всему миру в 2013 году. Из-за быстрого и широкомасштабного принятия Android она стала объектом вредоносных приложений, которые по-прежнему увеличение числа (Цзяньвэй и др., 2012). Этот сдвиг в сторону мобильных вычислительных устройств тревожной для сообщества кибербезопасности. Ю (2013) прогнозирует увеличение числа доступных вредоносных приложений в онлайн подземных рынков, которые специально разработаны для мобильных устройств.

Распространенность содействия технологий

SERT ежеквартальный угрозы разведки (2013) показывает увеличение 350% в трафик Tor в третьем квартале 2013 года. Это увеличение считается отчасти из-за конфиденциальности после Эдвард Сноуден откровения и отчасти из-за киберпреступников, используя сети Tor для защиты их самобытности в онлайн рынках, а также для управления их скрипт сети командные центры. Кроме того в докладе отмечается, что большинство новых рынков мошенническое открылся в 2013 году и позднее были проведены на «Deep Web» хостинга серверов доступны только Tor браузеров. Кроме того в докладе говорится, что Bitcoin в настоящее время де-факто оплаты в большинстве мошенническое торговые площадки. Нет никаких статистических данных о доле рынка глубокой веб-мошенническое рынки в отношении всех мошенническое торговые площадки, но эти технологии являются предпочтительным выбором для новых рынков, а также для обновления в старых рынках мошенническое.

Анонимность этих технологий снижает риск ведения бизнеса в мошенническое рынках, что возможно приведет к увеличению общего числа участников деятельности киберпреступности. Кроме того влияние этих технологий выходит за рамки киберпреступности домена в другой домен, такие, как отмывание денег и кибертерроризм. Хотя электронная валюта отмыванию еще на начальном этапе, по сравнению с регулярными валюты отмывания денег, Bryans (2014) прогнозирует увеличение в деятельности по борьбе с отмыванием денег электронной валюты из-за отсутствия предвидения правил писателей, который создает правовой области серого. Таким образом преступники по-прежнему могут извлечь выгоду из уникальных особенностей электронных валют для роста их «бизнеса». Хотя Джарвис и коллеги (2014) пришел к выводу, что кибертерроризм все еще находится в ранней стадии, мошенническое рынки в сочетании с технологиями анонимности может снизить технический барьер, необходимый для запуска таких атак, которые могут увеличить риск кибертерроризм в ближайшем будущем.

Заключение

Ожидается, что мероприятия киберпреступности будут продолжать расти, и их влияние на мировую экономику будет увеличиваться. В этой статье мы определили три содействия технологии в мошенническое рынках, которые одновременно предлагают анонимность и позволить Киберпреступники все большее количество целей. Эти технологии создают новые проблемы для правоохранительных органов, правительств, финансовых учреждений и корпораций. Дополнительные правила необходимы для обмена электронных валют, чтобы попытаться свести к минимуму их незаконного использования. Периодический мониторинг и анализ содержания мошенническое торговые площадки можно включить прогноз ближайшего будущего от малого до среднего размера угроз.

 


Ссылки

Аблон, а. а. л, Libicki, м. к. & Голея, 2014. Рынки инструментов киберпреступности и украденных данных: Хакеры базар. Номер отчета: RR-610-JNI. Санта-Моника, Калифорния: Рэнд
Publications.http://www.rand.org/pubs/research_reports/RR610.php

Атуол, р., Тея, л., Козза, р., Нгуен, т. х., Tsai, т., Циммерманн, а. & Лу, C. K. 2013. Прогноз: Обновление ПК, Ultramobiles и мобильные телефоны по всему миру, на 2010-2017 годы, 4Q13. Stamford, CT:
Gartner.http://www.Gartner.com/doc/2639615

Бен Ицхак, ю. 2009. Организованная киберпреступность и платежные карты. Сегодня технология Card, 21(2):
10 – 11.http://dx.doi.org/10.1016/S0965-2590 (09) 70057-X

Bryans, д 2014. Bitcoin и отмывания денег: Добыча для эффективного решения. Индиана юридический журнал, 89(1):
441-472.http://www.repository.law.indiana.edu/ilj/vol89/iss1/13

Кабальеро, Дж., Грир, C., Kreibich, C. & Paxson, против 2011. Измерение оплаты за установку: Товаризации распространения вредоносного по. Материалы 20 Конференции USENIX по безопасности: 13. Сан-Франциско, Калифорния: USENIX.

Экономист. 2014. Амазонок темной сети. Экономист, 1 ноября 2014 года.

Франклин, Дж., Пэксон, г. Perrig, а. & дикарь, S. 2007. Запрос в природу и причины богатства Интернет негодяев. Материалы 14 конференции ACM по компьютерной и коммуникационной безопасности (CCS) 2007. Александрия, VA: Ассоциация вычислительной
Machinery.http://dx.doi.org/10.1145/1315245.1315292

Фокс Брюстер, т. 2014. Шелковый путь в Takedown «Операции анонимного» Dark-Web 2.0. Guardian, 7 ноября 2014 г.

Гончаров, м. 2012. Русский подземный 101. Купертино, Калифорния: Trend Micro включены.

Гончаров, м. 2014. Русский подземный вновь. Купертино, Калифорния: Trend Micro включены.

ГУ, л 2014. Подземный рынок мобильных злоумышленника в Китае. Купертино, Калифорния: Trend Micro включены.

Холт, т. д. 2013. Анализ сил, формирующих киберпреступности рынков онлайн. Журнал социальных наук Компьютерное обозрение, 31(2):
165-177.http://dx.doi.org/10.1177/0894439312452998

Служба внутренних доходов. 2014. IRS уведомление 2014-21.
Service.http://www.irs.gov/pub/irs-drop/n-14-21.pdf
внутренних доходов США

Джарвис, л, Макдональд, S. & Nouri, л 2014. Кибертерроризм угрозы: Результаты опроса исследователей. Исследования в конфликт & терроризма, 37(1):
68-90.http://dx.doi.org/10.1080/1057610X.2014.853603

Цзяньвэй, з., Лян, г. & Haixin, д 2012. Изучение Китая онлайн теневой экономики. Сан-Диего, Калифорния: Калифорнийский Университет института глобальных конфликтов и сотрудничества.

Kshetri, н. 2010. Глобальная индустрия киберпреступности. Экономические, институциональные и стратегические перспективы. Лондон:
Springer.http://DX.DOI.org/10.1007/978-3-642-11522-6

Ковальски, м. 2002. Кибер преступности: Вопросы, источники данных и возможности сбора статистических данных, сообщил полиции. Статистическое управление Канады каталог № 85-558-х Статистика Канады, Канадский центр судебной статистики.

Кремер Mbulaa, э., Tangb, х. р. & Руша, 2013. Киберпреступность экосистемы: Онлайн инновации в тени? Технологического прогнозирования и социальных перемен, 80(3):
541-555.http://dx.doi.org/10.1016/j.techfore.2012.07.002

Lovet, 2006 г. Грязные деньги на провода: Бизнес-модели злоумышленника. Монреаль: Вирус Бюллетень конференции 2006 года.

Лустхаус, Дж. 2013 г. Как организованная организована киберпреступности? Глобальная преступность, 14(1):
52-60.http://dx.doi.org/10.1080/17440572.2012.759508

McAfee. 2013. Экономические последствия киберпреступности и кибер-шпионаж. Центр стратегических и международных исследований доклад. Санта-Клара, штат Калифорния: McAfee.

McAfee. 2014. Чистые убытки: Оценка GlobalCost киберпреступности. Центр стратегических и международных исследований. Санта-Клара, штат Калифорния: McAfee.

Накамото, S. 2008. Bitcoin: Система электронных расчетов Peer-to-Peer. Bitcoin.org. 1 ноября,
2014:http://bitcoin.org/bitcoin.pdf

Портер, м. е. 1985. Конкурентное преимущество: Создание и поддержание высокой производительности. Нью-Йорк: Свободная пресса.

СЕРТ. 2013. Ежеквартальные угрозы разведки - Q3, 2013 г. Омаха, NE: Группа инженерных исследований solutionary безопасности (СЕРТ).

Шерр, и & Овиде, S. 2013. Продажи компьютеров в свободном падении. Wall Street Journal, 11 апреля 2013 г.

Дерн, а. к. & р. Дж. Enbody. 2013. Мошенническое as-a-Service: Обзор Commoditized мошенническое в подземном рынке. Международный журнал защиты критически важных объектов инфраструктуры, 6(1):
28-38.http://dx.doi.org/10.1016/j.ijcip.2013.01.002

Symantec. 2008. Отчет Symantec о теневой экономике: Июля 07 июня. Маунтин-Вью, Калифорния: Корпорация Symantec.

Томас, р. & Мартин, Дж. 2006. Теневая экономика: Бесценные. Логин, 31(6): 7-16.

Департамент военно-морского флота США. 2014. Бад для поддержки CTTSO/TSWG. Ходатайство номер: N41756-14-Q-3272.

Имя Ван, т. 2014. BitCoin теперь Bloomberg. Пресс-релиз: 30 апреля 2014 года.

Ю, р. 2013. GinMaster: Тематическое исследование в Android вредоносных программ. Берлин: Вирус Бюллетень конференции 2013.

Зеттер, K. 2013. Как федералы принял вниз Шелкового пути наркотиков чудес. Проводной, 19 ноября 2013 г.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
2 голоса были поданы с средний балл 5 звезд

Ключевые слова: анонимность, Bitcoin, мошенническое торговые площадки, киберпреступность, темный web, метро экономика

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.