Юристъ-Правоведъ. 2024. № 4(111). - С. 154-158. Jurist-Pravoved. 2024. № 4(111). - Pp. 154-158.
Научная статья УДК 004.62
ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗОВАНИЯ ТЕНЕВОГО ИНТЕРНЕТА
ДЛЯ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ
Лемайкина Светлана Владимировна
Ростовский юридический институт МВД России, Ростов-на-Дону, Российская Федерация [email protected]
Введение: Dark Web относится к части Интернета, которая намеренно скрыта и недоступна обычным поисковым системам. Это область веб-сайтов и онлайн-сообществ, которые работают анонимно, что делает их привлекательной платформой для незаконной деятельности. По мере развития технологий и роста зависимости от телефонов наблюдается рост угрозы киберпреступлений, совершающихся посредством инструментов и ресурсов Dark Web.
Материалы и методы: в статье приведены результаты исследования одного из направлений преступного использования технологий взлома смартфонов, распространяемых через Dark Web.
Из множества дискуссий о проблемах, тенденциях исследований и направлениях, связанных с рассматриваемой темой, отобраны те, ссылки на которые наиболее часто встречаются в различных источниках. На последующих этапах исследования анализировались методы, используемые хакерами, и последствия, которые они имеют для конфиденциальности и безопасности людей. Проанализированы масштабы последствий цифрового взлома.
Результаты исследования: проведенный анализ методов взлома телефонов показал, что киберпреступники используют сеть Dark Web как торговую площадку для продажи инструментов и технологий взлома телефонов, а также для сотрудничества между преступными группировками. Учитывая глобальный характер сети, можно сделать вывод, что правительства, правоохранительные органы и организации по кибербезопасности должны работать сообща для обмена информацией, координации расследований и разработки стратегий по пресечению действий по взлому телефонов через Dark Web.
Выводы и заключения: по мере развития технологий возникают новые риски при взломе телефонов посредством технологий, распространяемых через Dark Web. Новые технологии и риски, такие как искусственный интеллект, блокчейн и квантовые вычисления требуют адаптации законов и нормативных актов для обеспечения кибербезопасности.
Ключевые слова: мобильный телефон, Интернет, Dark Web, вредоносная программа, веб-сайт, кража личных данных, хакер, кибербезопасность, шантаж, мошенничество.
Для цитирования: Лемайкина С. В. Проблемы противодействия использования теневого Интернета для совершения преступлений / С. В. Лемайкина // Юристъ-Правоведъ : науч.-теоритич. информац.-методич. журн. Ростов-на-Дону. 2024 № 4(111). - C. 154-158.
Original paper
PROBLEMS OF COUNTERING THE USE OF SHADOW INTERNET FOR COMMITTING CRIMES
Lemaykina Svetlana Vladimirovna
Rostov Law Institute of the Ministry of Internal Affairs of Russia, Rostov-on-Don, Russian Federation
Introduction: the Dark Web refers to a part of the Internet that is intentionally hidden and inaccessible to regular search engines. It is an area of websites and online communities that operate anonymously, making it an attractive platform for illegal activity. As technology advances and reliance on phones increases, the threat of cybercrime committed through Dark Web tools and resources has increased.
Materials and methods: the article presents the results of a study of one of the areas of criminal use of smartphone hacking technologies distributed through the Dark Web.
From the many discussions on the problems, research trends and directions related to the topic under consideration, those that are most frequently referenced in various sources were selected. In the subsequent stages of the study, the methods used by hackers and the implications they have for people's privacy and
security were analyzed. The scale of the consequences of digital hacking was analyzed.
Results of the study: the conducted analysis of phone hacking methods showed that cybercriminals use the Dark Web network as a marketplace for selling phone hacking tools and technologies, as well as for cooperation between criminal groups. Given the global nature of the web, it can be concluded that governments, law enforcement agencies, and cybersecurity organizations must work together to share information, coordinate investigations, and develop strategies to stop phone hacking activities via the Dark Web.
Findings and conclusions: as technology evolves, new risks arise when hacking phones through technologies distributed via the Dark Web. New technologies and risks such as artificial intelligence, blockchain, and quantum computing require the adaptation of laws and regulations to ensure cybersecurity.
Keywords: mobile phone, internet, Dark Web, malware, website, identity theft, hacker, cybersecurity, blackmail, fraud.
For citation: Lemaikina S. V. Problems of countering the use of shadow Internet for committing crimes / S. V. Lemaikina // Jurist-Pravovoved : scientific-theoretical and information-methodical journal. Rostov-on-Don. 2024 № 4(111). - Pp. 154-158.
Современные смартфоны, использующие технологииApple либо Google, представляют собой компактные разновидности компьютеров с высокой производительностью, значительным объемом памяти и расширенными функциональными возможностями. Мобильные телефоны - наиболее персональное электронное устройство, к которому имеет доступ пользователь. Они используются для выполнения простых коммуникационных задач, таких как звонки и текстовые сообщения, при этом обеспечивают поддержку просмотра ресурсов Интернета, электронной почты, фотосъемки и видеосъемки, создания и хранения документов, определения местоположения с помощью геоинформационных служб и управления бизнес-процессами. По мере внедрения в мобильные телефоны новых функций и приложений объем информации, хранящейся как на устройствах, так и в облачных хранилищах, постоянно растет. Мобильные телефоны становятся портативными носителями данных и отслеживают перемещения владельца.
Организация GSM Association (GSMA) опубликовала доклад Mobile Internet Connectivity Report за 2023 год. Согласно документу, смартфонами по всему миру владеют 4,3 млрд человек, или 55 % от общего населения планеты, из которых 4 млрд регулярно выходят через смартфоны в Интернет. Отмечается, что 600 млн человек или около 8 % мирового населения пользуются мобильным интернетом через обычные телефоны [1].
С ростом использования мобильных телефонов в повседневной жизни людей, телефон стал идеальной мишенью для преступника. При этом если преступнику удается взломать телефонное устройство, установленные на нем приложения могут открыть ему неограниченный доступ к личной информации - от финансовой до данных электронной почты и социальных сетей.
Телефонные взломы могут привести к различным последствиям, таким как кража личных данных, финансовые потери, вторжение в частную жизнь и шантаж. Они представляют реальную опасность для отдельных людей, организаций и государственной сферы безопасности.
Под телефонным взломом понимается несанкционированный доступ к мобильному устройству и контроль над ним с целью сбора личной информации, перехвата коммуникаций или манипулирования устройством в преступных целях. Данная практика позволяет злоумышленникам задействовать слабые места в мобильных операционных системах, приложениях или сетевых инфраструктурах для получения несанкционированного доступа.
Плацдармом для незаконной деятельности, в том числе и для взлома телефонов, все чаще служит Dark Web. Она является рынком для распространения вредоносных программ, украденных личных данных и предложений по взлому. Благодаря анонимности и секретности сети, киберпреступники продают инструменты для взлома телефонов, распространяют технологии взлома и сотрудничают с «коллегами».
Исследователи в области кибербезопасности пролили свет на торговую площадку Dark Web под названием InTheBox, ориентированную специально на разработчиков мобильного вредоносного софта. Взломщик, стоящий за криминальным интернет-магазином, существующим, предположительно, как минимум с января 2020 г., предлагает более 400 специализированных веб-программ, распределенных по территориальному признаку [2].
К распространенным методам взлома телефонов через Dark Web относится использование вредоносных и шпионских программ. Злоумышленники разрабатывают вредоносное обеспечение, которое может быть незаметно внедрено в устройство жертвы различными
способами, включая вложения в зараженные сообщения электронной почты, либо взломанные веб-сайты.
После установки вредоносного или шпионского приложения, программное обеспечение может собирать конфиденциальную информацию, такую как учетные данные для входа в систему, сообщения и метаданные звонков без ведома пользователя.
Замена SIM-карты, также известная как мошенничество с SIM-картами, - это метод, используемый телефонными хакерами для получения контроля над номером мобильного телефона жертвы. Хакеры связываются с оператором мобильной связи жертвы, выдавая себя за законного владельца учетной записи, и запрашивают перевод SIM-карты на новое устройство. После замены SIM-карты хакеры получают контроль над номером телефона жертвы, что позволяет им перехватывать звонки, текстовые сообщения и получать доступ к конфиденциальной информации. Ранее использованные SIM-карты вновь поступают в продажу, выкупаются мошенниками в целях дальнейших попыток восстановить аккаунты. Профиль на «Госуслугах» злоумышленники восстанавливают через SMS-сообщение, эту же схему они используют для банков и социальных сетей [3].
Разработчики под заказ активно ищут уязвимости в мобильных операционных системах и приложениях, которые можно задействовать для получения несанкционированного доступа к устройству. Эти уязвимости могут содержаться в устаревшем программном обеспечении, на устройствах с не устраненными уязвимостями или плохо защищенных приложениях. Преступники получают контроль над мобильным устройством и с помощью этого контроля совершают различные противоправные действия, такие как кража личных данных, удаленное слежение и в том числе управление самим устройством.
Открывать банковские счета, оформлять кредитные карты или совершать незаконные покупки - все это мошенничество, которое совершается преступниками в результате кражи личных данных с помощью взлома телефона. Зачастую взлом мобильных телефонов приводит к краже личных данных и мошенничеству по отношению к ним. В результате кражи личных данных у жертв могут возникнуть серьезные финансовые последствия, а также пострадать деловая репутация и конкурентоспособность.
Телефонные взломщики могут использовать свои хакерские навыки для нелегального подслушивания телефонных разговоров. Завладев мобильным устройством жертвы, хакеры могут перехватывать и записывать телефонные звонки, читать текстовые сообщения и следить за всеми операциями в сети. Конфиденциальные разговоры, деловые операции и служебная информация могут быть раскрыты и незаконно использованы. Так, в прошивке беспроводных наушников Apple «AirPods» была обнаружена опасная уязвимость. Эксплуатируя ее, злоумышленники могут прослушивать телефонные разговоры пользователей. Об этом в июне 2024 г. сообщил портал MacRumors. По информации этого источника наушники отправляют запрос на беспроводное подключение к одному из ранее сопряженных устройств, например, смартфону владельца, хакеры в зоне действия Bluetooth могут подделать сигналы и установить скрытое соединение [4].
Для монетизации незаконной деятельности злоумышленники часто прибегают к шантажу и вымогательству. Получив доступ к личной информации жертвы, компрометирующим фотографиям или конфиденциальным разговорам, они могут пытаться вымогать деньги или другие услуги, угрожая раскрыть или обнародовать украденные сведения. Подобный вид шантажа может причинить жертвам значительные эмоциональные страдания и финансовые потери.
Представители «Лаборатории Касперского» сообщили, что в мае 2023 г. компания обнаружила новую программу-вымогатель под названием Rasket [5].
Учитывая глобальный характер Dark Web и широкое распространение телефонных взломов, правительства, правоохранительные органы и организации по кибербезопасности должны работать сообща для обмена информацией, координации расследований и разработки стратегий по пресечению действий по взлому телефонов через Dark Web. Сотрудничество на международном уровне позволяет объединить ресурсы и опыт для борьбы с этой растущей угрозой.
По мере развития технологий возникают новые риски и вызовы при использовании Dark Web в качестве площадки распространения незаконных технологий. Появление и широкое распространение таких технологий, как искусственный интеллект, блокчейн и квантовые вычисления, представляют интерес для преступных сообществ, как инструменты, способные облегчить решение таких задач, как создание программного обеспечения взлома различных устройств, оплаты услуг, взлома криптографических протоколов.
Для противодействия существующим и перспективным угрозам безопасности мобильных устройств посредством ресурсов Dark Web важно принять упреждающие меры кибер-безопасности. Они должны включать инвестиции в продвинутую систему анализа угроз, проведение регулярных аудитов безопасности, внедрение алгоритмов машинного обучения для обнаружения аномалий и обучение отдельных лиц и организаций передовым методам снижения риска взломов телефонов.
В ответ на растущую угрозу законодателям целесообразно адаптировать законодательную базу и обеспечить соблюдение законов и нормативных актов для эффективной борьбы с этой проблемой.
Необходимо рассмотреть возможность криминализации действий по взлому мобильных устройств, налагать штрафы на нарушителей и предоставлять правоохранительным органам необходимые инструменты и ресурсы для расследования и судебного преследования злоумышленников, действующих в том числе и внутри Dark Web. Необходима постоянная оценка и адаптация правовых рамок, с целью обеспечения соответствия развивающимся технологиями и возникающим угрозами.
Основатель сервиса разведки утечек данных и мониторинга Dark Web Ашот Оганесян в беседе с «Лентой.ру» отметил, что пока в России пользоваться Dark Web не запрещено. Таким образом, ни Dark Web, ни обычный Интернет не регулируются законами. Регулируется именно деятельность физических и юридических лиц [б].
На этом информационном фоне большинство преступлений, с которыми сталкиваются сотрудники полиции и которые могут быть квалифицированы как «мошенничество», по-прежнему совершается посредством «классической» технологии телефонной (мобильной) связи. Независимо от места нахождения (так же как и при использовании интернет-сервисов), злоумышленники могут находиться и совершать преступления в любом регионе Российской Федерации, или другой страны [7].
Заглядывая в будущее, можно сказать, что упреждающие меры кибербезопасности, технологические достижения и адаптивные законы и нормативные акты сыграют жизненно важную роль в смягчении будущих угроз взлома телефонов через Dark Web.
СПИСОК ИСТОЧНИКОВ
1. Смартфонами обзавелись 4,3 млрд человек - больше половины населения Земли. URL: https://3dnews.ru/1094421/smartfonami-obzavelis-43-mlrd-chelovek-bolshe-polovini-na-seleniya-planeti (дата обращения: 12.07.2024).
2. Крупнейший рынок мобильных вредоносных программ Darknet угрожает пользователя по всему миру. URL: https://thehackernews.com/2022/12/darknets-largest-mobile-mal-ware.html?hl=en (дата обращения: 12.07.2024).
3. Личные данные новороссийцев могут продать в Даркнете. URL: https://bloknot-novorossiysk.ru/news/lichnye-dannye-novorossiytsev-mogut-prodat-v-darkn (дата обращения: 12.07.2024).
4. Хакеры научились прослушивать своих жертв через наушники Apple AirPods. URL: https://www.cnews.ru/news/top/2024-06-28_hakery_nauchilis_proslushivat (дата обращения: 12.07.2024).
5. Хакеры вымогают у россиян деньги, угрожая слить в Сеть интимные фото и переписку. URL: https://safe.cnews.ru/news/top/2023-06-26_zloumyshlenniki_s_pomoshchyu (дата обращения: 12.07.2024).
6. Что такое даркнет и как туда попасть? Почему даркнет опасен и стоит ли туда заходить. URL: https://lenta.ru/articles/2023/07/09/darknet/ (дата обращения: 12.07.2024).
7. Карпика А.Г., Лемайкина С.В. Анализ способов противодействия анонимному использованию сетей мобильной связи // Юристъ-Правоведъ. 2020. № 3(94).
REFERENCES
1. 4.3 billion people have acquired smartphones - more than half of the world's population. URL: https://3dnews.ru/1094421/smartfonami-obzavelis-43-mlrd-chelovek-bolshe-polovini-na-seleniya-planeti (date of access: 12.07.2024).
2. The largest market for mobile malware Darknet threatens users all over the world. URL: https://thehackernews.com/2022/12/darknets-largest-mobile-malware.html?hl=en (date of access: 12.07.2024).
3. Personal data of Novorossiysk residents can be sold on the Darknet. URL: https://blok-not-novorossiysk.ru/news/lichnye-dannye-novorossiytsev-mogut-prodat-v-darkn (date of access: 12.07.2024).
4. Hackers have learned to eavesdrop on their victims through Apple AirPods headphones. URL: https://www.cnews.ru/news/top/2024-06-28_hakery_nauchilis_proslushivat (date of access: 12.07.2024).
5. Hackers extort money from Russians, threatening to leak intimate photos and correspondence online. URL: https://safe.cnews.ru/news/top/2023-05-26_zloumyshlenniki_s_pomoshchyu (date of access: 12.07.2024).
6. What is the darknet and how to get there? Why is the darknet dangerous and is it worth going there. URL: https://lenta.ru/articles/2023/07/09/darknet/ (date of access: 12.07.2024).
7. Karpika A.G., Lemaikina S.V. Analysis of methods to counteract the anonymous use of mobile networks // Jurist-Pravoved. 2020. № 3 (94).
ИНФОРМАЦИЯ ОБ АВТОРЕ
Лемайкина Светлана Владимировна, старший преподаватель кафедры информационного обеспечения органов внутренних дел. Ростовский юридический институт МВД России. 344015, Российская Федерация, г. Ростов-на-Дону, ул. Еременко, 83.
INFORMATION ABOUT THE AUTHOR
Lemaikina Svetlana Vladimirovna, Senior Lecturer of the Department of Information Support for Internal Affairs Agencies. Rostov Law Institute of the Ministry of Internal Affairs of Russia. 83, Eremenko St., Rostov-on-Don 344015 Russian Federation.