Возможности деанонимизации лиц, совершающих мошенничество с применением спуффинг-атак
Автор: Третьякова Елена Игоревна, Босхолов Сергей Семнович, Щербина Роман Павлович
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Криминалистика. Судебно-экспертная деятельность. Оперативно-розыскная деятельность
Статья в выпуске: 4 (20), 2021 года.
Бесплатный доступ
Современный этап развития общества осуществляется в условиях всеобщей цифровизации. Новый вид среды - информационно-телекоммуникационной - оказывает существенное влияние на большинство сфер жизнедеятельности российского общества. Столь активное её развитие спровоцировало различные общественные изменения. Преступность как социально-правовое явление также подверглась трансформации. В настоящее время все больше общеуголовных преступлений совершаются с использованием современных информационных технологий, что наглядно продемонстрировано в настоящей статье. Современные способы таких преступлений определили необходимость развития в том числе криминалистической науки в части выработки современного инструментария поисково-познавательной деятельности, направленного на борьбу с компьютерными преступлениями. В статье проанализированы некоторые вопросы формирования новой криминалистической теории информационно-компьютерного обеспечения правоприменительной деятельности. Кроме того, на примере мошенничеств, совершенных с применение спуффинг-атак, продемонстрированы возможности выявления следов преступления с целью деанонимизации лиц, их совершивших.
Компьютерные преступления, информационно-телекоммуникационные технологии, способ, теории информационно-компьютерное обеспечение правоприменительной деятельности, мошенничество, спуффинг-атака
Короткий адрес: https://sciup.org/143178229
IDR: 143178229 | УДК: 343.985.2 | DOI: 10.24412/2587-9820-2021-4-106-118
Possibilities deanonymization of persons committing fraud using spoofing attacks
The modern stage of society’s development is carried out in the conditions of universal digitalization. A new type of environment - information and telecommunications has a significant impact on most spheres of life of Russian society. Such an active development of it provoked various social changes. Crime as a socio-legal phenomenon has also undergone transformation. Currently, more and more ordinary crimes are committed using modern information technologies, which is clearly demonstrated in the article. Modern methods of such crimes have determined the need for the development, including forensic science, in terms of developing modern tools for search and cognitive activity aimed at combating computer crimes. The article analyzes some issues of the formation of a new forensic theory of information and computer support of law enforcement activities. In addition, using the example of frauds committed with the use of spoofing attacks, the possibilities of detecting traces of a crime in order to deanonymize the perpetrators are demonstrated.
Текст научной статьи Возможности деанонимизации лиц, совершающих мошенничество с применением спуффинг-атак
Информатизация общества как глобальное явление определяет новый эволюционный процесс социальной и экономической сфер. Созданная современная информационная среда «обитания» человека является важным фактором мирового экономического развития.
Безусловно, достижения научно-технического процесса облегчают нашу жизнь, позволяют дистанционно выполнять различные действия, расширяют границы общения. Однако такой глобальный процесс цифровизации имеет и негативные последствия. Появились новые виды преступления в сфере компьютерной информации. Более того, все больше информационнотелекоммуникационные технологии внедряются в механизм совершения, уже ставших «традиционными», преступлений.
Так, в 2019 г. из всего зарегистрированных 2 млн 24 тыс. 337 преступлений 294 тыс. 409 составляют преступления, совершенные с использованием информационно-телекоммуникационных технологий, из них подавляющее большинство, 119 тыс. 903 преступлений — мошенничества, 98 тыс. 798 — кражи, незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества ст. 228.1 Уголовного кодекса Российской Федерации (далее — УК РФ) — 24 тыс. 677 преступлений, а преступления в сфере компьютерной информации (глава 28 УК РФ) составляют лишь 2 тыс. 883 преступления. Подобная картина наблюдается и в 2020 г. Из всего зарегистрированных 510 тыс. 396 преступлений, совершенных с использованием информационно-телекоммуникационных технологий, 4 тыс. 498 преступлений в сфере компьютерной информации, 173 тыс. 416 — краж, 210 тыс. 493 — мошенничеств. За январь — октябрь 2021 г. зарегистрировано 454 тыс. 554 преступлений, совершенных с использованием информационнотелекоммуникационных технологий, из них 195 тыс. 678 — мошенничества, 136 тыс. 237 — кражи, 49 тыс. 259 — незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества ст. 228.1 УК РФ1.
«Реакция» законодателя на происходящие изменения в структуре современной преступности отражается в закрепленных квалифицирующих признаках в соответствующих уголовно-правовых нормах, характеризующих совершенное преступление с использованием средств массовой информации либо электронных или информационнотелекоммуникационных сетей (включая сеть Интернет).
Значительный рост такого вида преступности определяет необходимость повышенного внимания научного сообщества и делает практически и теоретически востребованными исследования, касающиеся преступлений, совершенных с использованием информационнотелекоммуникационных технологий.
Такая потребность определяет развитие науки. Так, ученые в области уголовного права постоянно проводят анализ конструкций норм, предлагая варианты их совершенствования [1], процессуалисты пытаются выработать порядок закрепления цифровой информации в качестве доказательств [2; 3]. Криминалисты же, объединяя подобные преступления в группу «компьютерных преступлений», связывая их по способу [4, с. 192], пытаются сформировать частную методику расследования подобных преступлений, которая требует совершенно новых подходов [5].
Большой вклад в развитие теории информационнокомпьютерного обеспечения криминалистической деятельности внесли Ю. В. Говрилин [6], Е. Р. Россинская [7], Е. П. Ищенко [8; 9], А. Н. Яковлев [10; 11; 12], В. Б. Вехов [13; 14], В. А. Мещеряков [15], А. Б. Смушкин [16—18], Д. А. Степаненко [19; 20] и ряд других ученых [21; 22]. Выработанные учения о способах компьютерных преступлений (правонарушений), о цифровых следах как источниках криминалистически значимой компьютерной информации, о криминалистическом исследовании компьютерных средств и систем, вхо- дящие в структуру разрабатываемой теории прошли «фильтр» жестких требований при формировании и признании, что безусловно влияет на время «вызревания» нового знания.
Развитие положений теории информационно-компьютерного обеспечения правоприменительной деятельности и её отдельных учений определяют её практическую значимость, расширяя представление об алгоритме действий по выявлению лиц, совершающих преступления с использованием информационнотелекоммуникационных технологий, а также о расследовании преступлений в рассматриваемой сфере.
Из приведенных, ранее данных наглядно видно, что в структуре «компьютерных преступлений» лидирует мошенничество, раскрываемость которого за три последних года не превышает 10 %. Столь низкий уровень раскрываемости связан, преимущественно со специфичностью способа совершения такого мошенничества и соответственно механизма следообразования. Очевидно, что в этой ситуации возникает острая необходимость использовать, наряду с «традиционными» методами и средствами, поиска, фиксации, изъятия следов, новые информационнотехнологические инструменты обнаружения фиксации и изъятия криминалистически значимой информации.
В этой связи совершенно оправдана в научном мире позиция о ключевом положении способа преступления в структуре криминалистической характеристики преступлений и его высокой практической значимости.
Учение о способе преступления, вновь получив необходимость глубокой теоретической проработки, привлекло внимание научного сообщества. Результатом таких исследований явилось сформированное учение о способах компьютерных преступлений, основное положение которого говорит об общности способов компьютерных преступлений, направленных преимущественно на анонимизацию личности преступников [5, с. 88].
Не вступая в научную дискуссию о теоретическом содержании учения о способе компьютерных преступлений предлагаем рассмотреть его применительно к одному из видов мошенничеств.
Одним из мошенничеств, где хищение, совершенное с традиционной формой обмана и (или) злоупотребления доверием, имеет специфику, является мошенничество с применением спуфинг-атак (от анг. spoofing — подмена).
В контексте сетевой безопасности spoofing attack, это ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества. Применяя E-mail spoofing, информацию об отправителе, показанную в электронной почте (поле «От»), можно легко подделать. Этот метод обычно используется спамерами, чтобы скрыть происхождение своей электронной почты и приводит к таким проблемам, как возвращенные письма (т. е. спама в электронной почте обратного рассеивания).
В спуфинге подмену адреса электронной почты выполняют, используя обычную электронную почту. При этом пока набор символов соответствует протоколу SMTP (от анг. Simple Mail Transfer Protocol — протокол передачи почты) сообщение будет отправлено. Это может быть сделано через использование почтового сервера с Telnet1.
В этой связи возникает необходимость указать, что электронное письмо состоит из следующих частей:
-
1. Заголовок SMTP-протокола, полученных сервером. Эти заголовки могут включаться, а могут и не включаться в «тело» письма, что в дальнейшем может определить возникновение ситуации, когда сервер обладает большей информацией о письме, чем содержится в самом письме. Так, например, поле «RCPT TO» указывает получателя письма, при этом в самом письме получатель может быть не указан.
-
2. Само письмо (в терминологии протокола SMTP — «DATA»), которое, в свою очередь, состоит из следующих частей, разделённых пустой строкой:
Эта информация передаётся за пределы сервера только в рамках протокола SMTP, и смена протокола при доставке почты (например, на узле-получателе в ходе внутренней маршрутизации) может приводить к потере этой информации. В большинстве случаев эта информация недоступна конечному получателю, который использует не-SMTP протоколы (POP3, IMAP) для доступа к почтовому ящику. Для возможности контролировать работоспособность системы эта информация обычно сохраняется в журналах почтовых серверов некоторое время.
-
а) заголовок письма, иногда
называемых по аналогии с бумажной почтой конвертом (англ. envelope). В заголовке указывается служебная информация и пометки почтовых серверов, через которые прошло письмо, пометки о приоритете, указание на адрес и имя отправителя и получателя письма, тема письма и другая информация;
-
б) «тело» письма. В «теле» письма находится, собственно, текст письма. Согласно стандарту, в «теле» письма могут находиться только символы ASCII. Поэтому при использовании национальных кодировок или различных форм представления информации (HTML, RTF, бинарные файлы) текст письма должен кодироваться по стандарту MIME и не может быть прочитан человеком без использования декодера или почтового клиента с таким декодером 2 .
Изучая структуру заголовка электронного письма, следует отразить наличие следующих полей:
From (От кого) — имя и адрес электронной почты отправителя. По умолчанию в это поле автоматически вносится личный почтовый адрес отправителя;
Sender — автор или система отправителя сообщения (обычно аналогично полю From);
To (Кому) — имя и электронный адрес получателя. Обязательное для заполнения поле;
Subject (Тема) — необязатель-
-
2 Структура электронного письма [Электронный ресурс]. — URL:
esena/home/1-obsaa-harakteristika-elektronnoj-pocty/2-struktura-elektronnogo-pisma(дата обращения: 01.10.2021).
ное, но желательное для заполнения поле. Содержит сведения отправителя о содержании письма или иные данные. В теме пришедшего ответа на письмо добавляется символ Re (сокращение от англ. reply). Удобно для ориентации в получаемых и хранящихся в архиве письмах;
Cc (Копия, англ. CarbonCopy) — адреса других абонентов, получающих копии сообщения. В это, необязательное для заполнения поле можно занести электронные адреса людей, которым направляют копии письма;
Date — дата отправления сообщения;
Reply-to — электронные адреса, на которые отправляется ответ (они могут отличаться от адреса отправителя);
Recived — различные интер-нет-серверы, пересылавшие сообщение от отправителя к получателю;
Content-type — формат составления передаваемого сообщения и возможные приложения к нему;
Content-Transfer-Encoding — способ передачи данных (7—8битовое сообщение и др.);
Message-ID — номер идентификации сообщения;
X-mailer — программа передачи сообщений по электронной почте.
Имея представление
В письме прилагается QR-код для оплаты, изображение квитанции с PDF-копией, а также ссылка на сайт энергосбытовой компании с пометкой «Для оплаты пройдите на сайт компании и заполните форму для оплаты». Перейдя по ссылке, гражданин попадает на сайт, но не энергосбытовой компании, а на сайт-двойник, созданный мошенниками, заполняет форму оплаты и осуществляя ее переводит денежные средства мошенникам.
В представленной ситуации преступники действуют следующим образом.
Для того чтобы подменить значение поля From в заголовке электронного письма, есть три простых способа:
В этом случае алгоритм использования прост. Требуется лишь ввести адрес электронной почты получателя в поле «Кому», поместить любой желаемый адрес электронной почты в поле «От» и после создания сообщения подтвердить отправку. По условия пользовательского соглашения ответственность за ущерб полностью лежит на клиентах сервиса.
И в-третьих — используя PHP (скриптовый язык программирования общего назначения, интенсивно применяемый для разработки вебприложений), возможно создать электронное письмо с помощью нескольких строчек кода:
$subject = 'the subject';
$message = 'hello';
$headers = array(
'Reply-To' => 'webmas-
'X-Mailer' => 'PHP/' . phpversion()
);
mail($to, $subject, $message, $hea ders);
?>
Фактически это строки кода, используемые в качестве примера в онлайн-руководстве для функции отправки почты ma il с дополнительными заголовками1.
Однако, несмотря на предпринятые попытки анонимизации адреса отправителя электронного сообщения, правоохранительные органы имеют информационно технологические инструменты установления данных отправителя.
В процессе отправки и получения письма, помимо устройств отправителя и получателя, принимают участие еще как минимум два почтовых сервера, и они дополняют его массой информации.
Возьмем, например, популярный в России почтовый сервис Mail.ru. Для того чтобы увидеть информацию, добавляемую почтовыми серверами, необходимо нажать на кнопку «Еще» верхней командной строки. Затем в выпадающем меню выбрать пункт «Служебные заголовки». После чего в отдельном окне откроется та самая служебная информация, которую добавляют к любому электронному письму почтовые серверы. Среди прочего там будет следующее содержание:
Delivered-To: exam-
Fri, 2 Jul 2021 01:37:21 -0700 (PDT)
Subject: Квитанция об оплате
В описываемой ситуации интересу представляет значение параметра Received, а именно IP-адрес истинного отправителя письма.
Рассмотрим дальнейшие возможные варианты развития события:
-
1) IP-адрес оказался российским. В этом случае необходимо направить запрос провайдеру, который предоставить информацию об абоненте, использовавшем данный IP;
-
2) IP-адрес принадлежит, иностранному государству, например, Новой Зеландии. В этом случае правоохранительным органам нужно делать официальный запрос хостингу, который выдавал этот IP-адрес.
В правоприменительной деятельности, как правило, такие запросы не приносят результатов, однако, если предположить, что мошенники проживают в России и воспользовались сервисом VPN или proxy из Новой Зеландии, то необходимо воспользоваться возможностями СОРМ. СОРМ (сокр. от «система технических средств для обеспечения функций оперативно-розыскных мероприятий») — комплекс технических средств и мер, предназначенных для проведения оперативнорозыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 г. возможно направить запрос в СОРМ, кто из абонентов подключался к полученному IP-адресу в период времени, указанный в служебной информации электронного письма, в описываемом случае около Fri, 2 Jul 2021 01:37:21. В результате СОРМ может выдать перечень лиц, но вряд ли он будет большой, которые подключались к указанному IP-адресу, используя достаточно популярные VPN или proxy-сервисы. Далее, чтобы определить кто именно из представленного списка СОРМ злоумышленник, поможет оперативная работа. Дальнейшая деятельность должна быть направлена на закрепление полученной информации в качестве доказательств. Вопросы закрепления доказательственного значения цифровой информации являются насущными и требующими должной теоретической проработки.
Таким образом, несмотря на осуществляемые преступниками методы информационного-технического противодействия расследованию преступлений, правоохранительные органы стараются применять современные методы и средства его преодоления, несмотря на то, что частная теория информационно-технологического обеспечения криминалистической деятельности только формируется. Однако вопрос о недостаточном уровне профессиональных знаний сотрудников правоохранительных органов в рассматриваемом направлении остается открытым.
Список литературы Возможности деанонимизации лиц, совершающих мошенничество с применением спуффинг-атак
- Шевелева С. В. Мошенничество в сфере компьютерной информации: особенности квалификации и конкуренции со смежными составами преступлений // Юридическая наука и практика: Вестник Нижегородской академии МВД России. — 2017. — № 4 (40). — С. 229—234.
- Смахтин Е. В. Особенности информатизации уголовного процесса в условиях пандемии: новые вызовы / Е. В. Смахтин, И. Г. Смирнова // Вестник Санкт-Петербургского университета. Право. — 2021. — Т. 12. — № 3. — С. 544—554.
- Развитие информационных технологий в уголовном судопроизводстве: мо-ногр. / В. С. Балакшин, В. Б. Вехов, В. Н. Григорьев [и др.]. — М.: Изд-во «Юрлитин-форм», 2018. — 248 с.
- Россинская Е. Р. Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений // Вестник Восточно-Сибирского института МВД России. — 2021. — № 2(97). — С. 190—200.
- Россинская Е. Р. Современные способы компьютерных преступлений и закономерности их реализации / Е. Р. Россинская, И. А. Рядовский // Lex Russica. — № 3 (148). — 2019. — С. 87—99.
- Гаврилин Ю. В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы: автореф. дис. ... д-ра юрид. наук. — М., 2010. — 55 с.
- Россинская Е. Р. Основы учения о криминалистическом исследовании компьютерных средств и систем как часть теории информационно-компьютерного обеспечения криминалистической деятельности / Е. Р. Россинская, А. И. Семикаленова // Вестник Санкт-Петербургского университета. Менеджмент. — 2020. — № 3. — С. 745—759.
- Ищенко Е. П. Современные технико-криминалистические средства, применяемые для обнаружения доказательств на электронных носителях информации / Е. П. Ищенко, О. Г. Костюченко // Вестник Восточно-Сибирского института МВД России. — 2021. — № 2(97). — С. 181—189.
- Ищенко Е. П. У истоков цифровой криминалистики // Вестник Университета имени О. Е. Кутафина (МГЮА). — 2019. — № 3 (55). — С. 15—28.
- Расследование преступлений в сфере высоких технологий: учеб. пособ. / сост. В. А. Мещеряков, А. Н. Яковлев, В. Ю. Агибалов. — Воронеж: Изд-во Воронежского гос. ун-та, 2008. — 507 с
- Яковлев А. Н. Цифровая криминалистика: специальность в области СТ и права начинается с университетских суббот / / Гуманитарный вестник (МГТУ им. Н. Э. Баумана): электрон. журн. — 2020. — № 6 (86). — С. 1—8.
- Чиликов А. А. Информационная безопасность и цифровая криминалистика: проблемы, решения и новые вызовы / А. А. Чиликов, А. Н. Яковлев // Безопасные информационные технологии: сб. тр. 10-й междунар. науч.-техн. конф., Москва, 3—4 дек. 2019 г. — М.: Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет), 2019. — С. 361—366.
- Электронные доказательства в уголовном судопроизводстве: учеб. пособ. / С. В. Зуев, Д. В. Бахтеев, В. Б. Вехов [и др.]. — 1-е изд. — М.: Изд-во Юрайт, 2021. — 193 с.
- Вехов В. Б. Электронная криминалистика в XXI веке: тенденции развития // Криминалистика — наука без границ: традиции и новации: мат-лы ежегодн. все-рос. науч.-практ. конф., Санкт-Петербург, 2 нояб. 2018 г. / Составитель О. С. Лейнова. — СПб: Санкт-Петербургский университет МВД Российской Федерации, 2019. — С. 51—54.
- Мещеряков В. А., Цурлуй О. Ю. Криминалистические особенности получения компьютерной информации с цифровых носителей при производстве отдельных следственных действий // Эксперт-криминалист. — 2020. — № 2. — С. 15—17.
- Смушкин А. Б. Концепция «электронных» следственных действий / А. Б. Смушкин // Криминалистика: вчера, сегодня, завтра. — 2021. — № 3(19). — С. 165—172.
- Смушкин А. Б. Цели, задачи и функции электронной цифровой криминалистики / А. Б. Смушкин // Криминалистика: вчера, сегодня, завтра. — 2020. — № 1(13). — С. 103—107.
- Смушкин А. Б. О структуре электронной цифровой криминалистики // Криминалистика: вчера, сегодня, завтра. — 2020. — № 3(15). — С. 140—148.
- Степаненко Д. А. Киберпространство как модулятор процесса расследования преступлений и развития криминалистической науки // Сибирские уголовно-процессуальные и криминалистические чтения. — 2020. — № 1(27). — С. 77— 88.
- Степаненко Д. А. К вопросу о проблемных аспектах правового регулирования и тактики изъятия электронных носителей информации // Трансформация государства и права в условиях глобальной цифровизации общества : материалы Всероссийской научно-практической конференции, Иркутск, 26 октября 2019 года. — Иркутск: Иркутский государственный университет, 2019. — С. 156—160.
- Соколов А. Б., Шаевич А. А. Компьютерная экспертиза как средство доказывания в расследовании преступлений, совершаемых с использованием сети интернет // Судебная экспертиза. — 2021. — № 3(67). — С. 72—80.
- Зиновьева, Н. С. Возможности блокчейн-технологии в раскрытии и расследовании преступлений в интернет-пространстве // Вестник ВосточноСибирского института Министерства внутренних дел России. — 2018. — № 3(86). — С. 184—189.