Читая новости, подумал, что на утечках информации можно зарабатывать, даже если нет, на самом деле, никакой утечки. Ведь традиционные способы заработка на подобных инцидентах, на самом деле, довольно-таки сложны: сначала найди информацию, потом каким-то образом организуй утечку, потом отыщи покупателя... Не проще ли зарабатывать на похищенных аккаунтах от фейсбука или рассылке спама? Но при чем тут, спросите вы, утечки информации?
Дело в том, что сегодня распространять трояны стало уже не таким простым делом, как раньше. Пользователи, как и антивирусы, несколько, скажем так, поумнели, и поэтому злоумышленники ищут всё новые способы распространения вредоносных программ. И здесь утечки информации, особенно громкие, вызывают большой интерес к тому, что же, собственно говоря, утекло. Достаточно сказать, что утекли важные оборонные документы, чтобы количество скачиваний архива с какого-нибудь популярного файлового хостинга превысило все мыслимые и немыслимые пределы.
Конечно, здесь тоже нужна хитрость. Чтобы ресурс, на котором мы размещаем архив, не мог проверить его на наличие вредоносов, достаточно просто защитить его с помощью какого-нибудь пароля. Когда количество скачавших архив станет довольно-таки заметным, можно опубликовать пароль и радостно наблюдать за ростом своего ботнета.
Не знаю, может быть, такая схема уже где-нибудь кем-нибудь реализовывалась - не претендую на авторство. Публикую я это здесь, конечно же, не для того, чтобы злоумышленники вдохновлялись - просто, вполне возможно, вы когда-нибудь встретитесь с подобной схемой, и, будучи готовыми к ней заранее, сможете себя защитить.
Р. Идов,
ведущий аналитик компании SearchInform