26703715 مشاوره آموزشی رایگان

26703715 مشاوره آموزشی رایگان

جرائم کامپیوتری رایج -- و چه می توانید درباره آن انجام دهید

James Lyne

Everyday cybercrime — and what you can do about it

How do you pick up a malicious online virus, the kind of malware that snoops on your data and taps your bank account? Often, it's through simple things you do each day without thinking twice. James Lyne reminds us that it's not only the NSA that's watching us, but ever-more-sophisticated cybercriminals, who exploit both weak code and trusting human nature.


تگ های مرتبط :

Crime, Finance, Technology
به شما بعضی از آخرین و کثیف‌ترین ساخته‌های خلافکاران کامپیوتری را نشان خواهم داد. لطفا هیچکدام از ویروس هایی که به شما نشان میدهم را، دانلود نکنید. ممکنه کنجکاو باشید که یک متخصص امنیت کامپیوتر چه شکلیه فکر کردم تا به شما ایده ای در مورد شغلم تا به الان بدم. این یک توصیف خیلی دقیقه. این شمایل کسی هستش که در بدافزار و هک تخصص دارد. خب امروزه، ویروس و تروجان‌های کامپیوتری با قابلیت های زیادی طراحی شدند از سرقت اطلاعات گرفته تا دیدن تصویر شما از طریق وب کم تا سرقت میلیاردها دلار.
امروزه بعضی از کدهای مخرب زیرساخت ها و نیروگاه ها را هدف قرار دادند. بزارید بهتون یه ایده کلی از توانایی کدهای مخرب امروزی بدم. همین الان، در هر ثانیه هشت کاربر جدید به کاربران اینترنت اضافه میشن. همین امروز ۲۵۰ هزار ویروس جدید شناسایی میشن. سی هزار وب سایت آلوده شده جدید میبینم. و فقط برای از بین بردن یه باور غلط که خیلی ها فکر می کنند وقتی به ویروس کامپیوتری آلوده شدید علتش اینکه به یک سایت جنسی رفتید. درسته؟ خب بنابه گفته آمار، اگر تنها از سایت های جنسی بازدید کنید شما ایمن ترهستید.
معمولا مردم این رو یاد داشت میکنن. (خنده حضار) در واقع ۸۰ ٪ اون ۳۰ هزار وبسایت، وب سایت کسب و کارهای کوچکی هستند که آلوده میشن. خلافکاران کامپیوتری امروزی، چه شکلی هستند؟ خیلی از شماها تصویری در ذهنتون دارید، اینطور نیست؟ از یک نوجوان تازه به‌ بلوغ رسیده که در زیرزمین نشسته و برای شهرت، هک میکنه. اما در واقعیت، خلافکاران کامپیوتری بطور شگفت آوری حرفه ای و سازمان یافتند. برای محصولاتشون، آگهی تبلیغاتی دارند. میتونید خدمات هک آنها را اینترنتی بخرید تا رقیب تجاریتون را زمین بزنید. ببینید چی پیدا کردم.
(ویدیو) مرد: شما اینجا برای یک هدف هستید و علتش اینکه چون شما نیاز دارید تا رقیب تجاریتون رقبا، کسایی که ازتون متنفرند یا هر چیز یا کسی که علتش هست باید از بازی خارج بشن. خب دوست من، شما جای درستی اومدید. اگر میخواید که رقبای تجاریتون از رقابت خارج بشن خب این ممکنه. اگر میخواید که رقباتون در دسترس نباشند، اینطوری خواهد شد. بعلاوه، حملات DDOS کوتاه مدت تا بلند مدت برای شما فراهم می کنیم ( DDOS = حمله گسترده به شبکه جهت کُند یا به‌طور کامل مختل شدن ارتباطات ) از ۵ دلار بر ساعت برای یک وبسایت کوچک شخصی الی ۱۰ تا ۵۰ دلار بر ساعت.
جیمز لاین: من به یکی از این خلافکارها پول دادم تا به سایت خودم حمله کنه. اوضاع کمی پیچیده شد وقتی که سعی کردم هزینش را به عهده شرکت بزارم. به نظرشون باحال نبودش. اما فارغ از این، شگفت انگیزه که چه تعداد محصول و سرویس برای خلافکاران وجود داره. برای مثال، این سامانه تست کردن که به آنها امکان سنجیدن کیفیت ویروس هاشون را قبل از پخش کردن در دنیا میدهد. با یک هزینه کم، میتونن آپلودش کنن و مطمئن بشن که همه چیز مرتبه. اما به اینجا ختم نمیشه. این روزها خلافکاران کامپیوتری، مجموعه ابزارهایی
با کنترل پنلی تجاری و هوشمند مخصوص گزارش‌گیری دارند برای مدیریت کردن توزیع شدن کدهای مخرب آنها. این بهترین محصول در بازار توزیع بدافزارهاست که استخراج سیاه‌چاله ای نام داره که عامل توزیع یک سوم بدافزارها در چندین فصل گذشته هستش. با راهنمای فنی نصب ارائه میشه، ویدئوی روش نصب، این داشته باشید، پشتیبانی فنی. می تونید به خلافکارها ایمیل بزنید و بهتون میگن چطوری سرور هکینگ غیرقانونی رو راه بندازید. بزارید بهتون نشون بدم که کدهای مخرب امروزی چه شکلی هستن. من اینجا دو تا کامپیوتر دارم،
یه حمله کننده که من شبیه ماتریکس و ترسناکش کردم، و یه قربانی شبیه کامپیوترهای خانه یا کاری. معمولا این ها در در دو سوی مختلف دنیا یا اینترنت واقع شدن. اما من اونها را کنار هم گذاشتم چون که جالب تر میشن. خب، راه های مختلفی برای آلوده شدن هستش. باید در تماس باهاشون قرار بگیرید. ممکنه بعضی از شما ایمیلی گرفته باشید که چیزی مثل این را بگه "سلام، من یه بانکدار نیجریه ای هستم و مایلم به شما ۵۳ میلیارد دلار بدم چون از قیافت خوشم میاد." یا funnycats.exe که گفته میشه که
در کمپین اخیر چین بر ضد آمریکا، خیلی موفق بوده. راه های زیادی برای آلوده شدن وجود داره. میخوام چند تا از مورد علاقه هام را بهتون نشون بدم. این یه فلش کوچک هستش. چطوری میتونید یه فلش را توی یه سازمان به اجرا در بیارید‍؟ میتونید سعی کنید که خیلی جذاب به نظر برسید. اووو. یا در مورد من، بی دست و پا و تاثرآور. این سناریو رو در نظر بگیرید: من وارد یکی از سازمان های شما میشم با ظاهری عجیب و رقت انگیز با کپی رزومه ام که روش قهوه ریخته و از مسئول پذیرش میخوام که این فلش را وصل کنه و یک نسخه جدید برام چاپ بکنه.
بیاید به نگاهی به کامپیوتر قربانی بندازیم. من الان فلش را بهش وصل میکنم. و چند ثانیه بعد یه اتفاقاتی خود به خود بر روی کامپیوتر اتفاق میوفته که معمولا نشانه بدی هستش. این اتقاق معمولا خیلی خیلی سریع در چندین ثانیه رخ میده اما من سرعتش را کاهش دادم که شما بتونید رخ دادن حمله را ببینید. بدافزارها خیلی حوصله سر بر هستند. خب، این در حال نوشتن کدهای مخرب هستش و چندین ثانیه بعد، در تصویر سمت چپ روی صفحه حمله گر، متن جالبی ظاهر میشه. حالا اگر نشانگر موس روش قرار بدم
این چیزیه که ما بهش خط فرمان میگیم و از طریق آن میتونیم به جاهای مختلف کامپیوتر بریم. و به اسناد و اطلاعات شما دسترسی داشته باشیم. وب کم را روشن کنیم. که میتونه باعث شرمندگی بشه. و یا برای روشن شدن مطلب میتونیم یه برنامه را اجرا کنیم مثل برنامه مورد علاقه من ماشین حساب ویندوز. جالب نیست که یه حمله گر میتونه چقدر کنترل با یه عملیات ساده، بدست بیاره؟ بزارید نشان بدهم که این روزها چطوری بیشتر بدافزارها توزیع میشند. من یک وب سایت را باز خواهم کرد که خودم نوشتمش.
وب سایت افتضاحیه و گرافیک واقعا بدی داره. و یک قسمت نظر اینجا داره که میتونیم نظرها را به وب سایت بفرستیم. خیلی از شما، قبلا مشابه‌ش را استفاده کردید. متاسفانه، زمانی که داشتن کدش را مینوشتن کدنویس کمی مست بود واصول کدنویسی امن را که قبلا یاد گرفته بود را فراموش کرده بود. خب بیاید فرض کنیم که نفوذگر ما بنام "هکر شیطانی" تنها بخاطر جنبه کمدی داستان، یه متن عجیبی را در قسمت نظرها تایپ میکنه. که اسمش اسکریپته. در واقع کدی هستش که بر روی صفحه سایت تفسیر میشه.
خب من این پست را ارسال می کنم و بعدش بر روی کامپیوتر قربانی یک مرورگر وب را باز می کنم و میرم به وب سایت خودم با آدرس www.incrediblyhacked.com توجه کنید که پس از چند ثانیه به یه آدرس دیگه منتقل میشم. به آن آدرس وب سایت در بالای صفحه microshaft.com مرورگر از کار میوفته به خاطر اینکه با یکی از بسته های مخرب استثماری روبرو میشه و یه آنتی ویروس قلابی ظاهر میشه. این یه ویروسه که خودش را به جای نرم افزار آنتی ویروس جا میزنه کارش رو با اسکن سیستم شما ادامه میده
نگاه کنید که اینجا چی ظاهر شده. اخطارهای خیلی جدی را خلق میکنه. اوه نگاه کن یه پروکسی سرور سایت جنسی کودکان. ما جدا باید اون را پاک کنیم. چیزی که در موردش واقعا توهین کنندست اینکه نه تنها به نفودگر، دسترسی به اطلاعات شما میده وقتی که اسکن تموم میشه، بهتون میگن برای پاک کردن ویروس های جعلی و تقلبی باید این محصول رو خریداری کنید. من که زمانی ویروس‌ها بی‌هزینه بودند بیشتر دوستشان داشتم. (خنده حضار) الان مردم به خلافکارها پول میدن تا ویروس اجرا کنن، به نظرم خیلی عجیبه.
بگذریم، بزارید تا سرعت کار را کمی عوض کنم. دنبال کردن ۲۵۰ هزار بدافزار مختلف در روز دغدغه و چالش بزرگیه و این عدد در حال افزایشه که در ارتباط مستقیم با طول خط استرس منه که اینجا می ببینیدش. من میخوام خلاصه وار درباره یک گروه از هکرها بگم که ما یکسال دنبالشون کردیم و در واقع پیداشون کردیم و این یه اتفاق کمیاب در کار ماست. یه همکاری بین صنایع و سازمانهای مختلف بود، کارمندان فیسبوک، محققین مستقل و افرادی از شرکت Sophos. ما اینجا چند تا سند داریم که خلافکاران کامپیوتری بر روی سرویس ابری
مثل دراپ باکس یا اسکای‌ درایو آپلود کرده بودند، مثل خیلی از شما که ازشون استفاده میکنید. در بالا، یه قطعه کد را ملاحظه می کنید. کاری که برای خلافکارا میکنه اینکه هر روز یه پیام براشون میفرسته که چقدر پول تو آن روز درآوردن. یه نوعی گزارش صورت حساب خلافکاران هستتش. اگر با دقت بیشتری نگاه کنید، متوجه یه سری شماره تلفن روسی میشید. این خیلی جالبه، چون به ما راهی برای پیدا کردن آنها میده. در پایین جای دیگه ای از کد هستش که با قرمز مشخص شده یه چیزی هست "leded:leded".
که یه نام کاربری هستش، مثل چیزی که ممکنه در توئیتر داشته باشید. بیاید کمی بیشتر پبیش بریم. چند قسمت جالب دیگه هم هست که خلافکارهای کامپیوتری آپلود کردند. اکثر شما از تلفن های هوشمند برای گرفتن و پست کردن عکس از کنفرانس استفاده می کنید. یه ویژگی جالب بسیاری از این تلفن های مدرن اینکه وقتی که یه عکس میگیرید اطلاعات مختصات جغرافیای محل را به عکس اضافه میکنه. در واقع، اخیرا من زمان زیادی را توی سایت های دوست یابی اینترنتی گذروندم به طور مشخص با اهداف تحقیقاتی و متوجه شدم که حدود ۶۰ درصد عکس های پروفایل روی این وب سایت ها
حاوی مختصات جغرافیای محل گرفته شدن عکس هستند که یه جورایی ترسناکه چون شما آدرس خونتون را به کلی ناآشنا نمی‌دید، اما ما با دادن مختصات جغرافیای با دقتی برابر با مثبت یا منفی ۱۵ متر، مشکلی نداریم. و خلافکاران کامپیوتری ما هم، همین کار رو کردند. این عکسیه که به سن پترزبورگ ختم میشه. و ما از یه ابزار هک خیلی حرفه ای بهره بردیم. ما از گوگل اسنفاده کردیم. با استفاده از ایمیل و شماره تلفن و مختصات جغرافیایی در سمت چپ تبلیغ بی ام و ای رو می بینید که یکی از خلافکارهای کامپیوتری داره میفروشه
در سمت دیگه آگهی فروش یه بچه گربه نژاد اسفینکسه. یکیشون برای من کلیشه ای تر بود. یه کم جستجو بیشتر و اینم خلافکار کامپیوتری ما. به این فکر کنید که آنها خلافکارایی هستن که که به ندرت اطلاعات را به اشتراک میزارن. حال فکر کنید که چه چیزهایی در مورد هر یک از حضار اینجا میشه پیدا کنید. بازم جستجوی بیشتر در پروفایل و اینم عکس دفترکارشونه که در طبقه سومه. و شما میتونید چند تا عکس از همکار تجاریشون ببینید که به نوع خاصی از عکس ها علاقه داره. معلوم شد که عضو فدراسیون مدیران سایت های بزرگسالان روسی هم هست.
اما این جایی که تحقیقات ما کند میشه. خلافکارهای کامپیوتری پروفایل هاشون رو حسابی محدود کردن. و اینجا بزرگترین درس برای همه ما در مورد شبکه های اجتماعی و موبایل هستش دوستان، خانواده و همکاران ما میتونند امنیت ما را، حتی زمانی که ما همه کار را درست انجام دادیم، تخریب کنند. این MobSoft هست، یکی از شرکت هایی که این خلافکارهای کامپیوتری صاحبش بودن و یه چیز جالب در مورد MobSoft اینکه صاحب ۵۰ درصد از سهامش یه آگهی کاری منتشر کرد که با یکی از شماره تلفن هایی که در قطعه کدی که قبلا دیدیم، تطابق داره.
این خانم ماریاست، که همسر یکی از خلافکارهای کامپیوتری ماست. و بنظر میاد که به قسمت تنظیمات شبکه های اجتماعیش رفته و بر روی هر گزینه ممکن کلیک کرده تا واقعا خودش رو خیلی خیلی نا امن بکنه و با پایان این تحقیق که میتونید گزارش کامل ۲۷ صفحه ایش رو از آن لینک بخونید (پایین اسلاید) ما عکس خلافکارهای سایبری را داریم حتی عکس های جشن کریستمس زمانی که به سفر رفته بودند درسته، به نظر می رسه که خلافکارهای کامپیوتری هم جشن کریستمس دارند درسته، به نظر می رسه که خلافکارهای کامپیوتری هم جشن کریستمس دارند حدس میزنم که میخواید بدونید که چی سرشون اومد.
اجازه بدید تا یه دقیقه دیگه به اونم میرسیم میخوام که روند کار را، برای آخرین نمایش عوض کنم یک تکنیک که بطور شگرفی ساده و ابتدایی هستش اما جالبه چون معلوم میکنه چقدر اطلاعات ما در اختیار دیگران می گذاریم و مرتبطه چون همه ما را بعنوان حضار TED شامل میشه این معمولا زمانی که مردم شروع به گشتن جیبشون میکنن تا تلفنشون رو به "حالت پرواز" تغییر بدن خیلی از ما با مفهوم جستجوی شبکه های بی سیم آشنایی داریم. هر بار که ایفون یا بلک بری تان را درمیارید تا به چیزی مثل TEDAttendees وصل بشید، انجامش میدید. اما چیزی که ممکنه ندونید که اینکه
که همزمان لیست شبکه هایی که قبلا بهشون وصل بودید را هم تو این فرآیند ارسال میکنید حتی زمانی که از ارتباط بی سیم استفاده نمی کنید خب من یک اسکنی کردم. دراین مورد نسبت به خلافکاران که برای قانون اهمیتی قائل نیستن خیلی محدودیت های بیشتری داشتم و شما اینجا موبایل من رو می‌بینید و لیستی از شبکه های بی سیم را (رنگ قرمز) TEDAttendees وHyatt Long Beach که ممکنه فکر کنید اونجا اقامت دارم شبکه خانگی من "PrettyFlyForAWifi" که من فکر میکنم اسم معرکه ای هستش. Sophos_Visitors و SANSEMEA شرکتی که من باهاشون کار میکنم. Loganwifi که در بوستون هستش، HiltonLondon
CIASurveillanceVan این رو تو یکی از کنفرانس هامون استفاده کردیم چون فکر میکردیم مردم را بترسونه که خیلی باحاله. (خنده حضار) اینم مدل تفریح کردن حرفه ای هاست. خب بزارید اینو جالب تر بکنیم. بیاید در مورد شما حرف بزنیم ۲۳ درصدتون اخیرا استارباکس بودید و از شبکه بی سیمش استفاده کردید جالب ترم میشه ۴۶ درصدتون را میشه به یه سازمان مرتبط کرد شبکه کارمندان ‌یک شرکتی. بدون خطا نیست اما تا حد زیادی دقیقه در مورد ۷۶۱ نفر از شما، میتونم هتلی را که اخیرا در آن بودید را شناسایی کنم
با اشاره دقیق به موقعیت مکانی میدونم که ۲۳۴ از شما، کجا زندگی می کنید. اسم شبکه بی سیم شما خیلی منحصر به فرده که من تونستم با دقت بهش اشاره کنم با استفاده از اطلاعات در دسترس اینترنت بدون هیج حقه های خلاقانه یا نفوذگری و بعلاوه باید ذکر کنم که بعضی هاتون از اسمتون استفاده می کنید برای مثال "آیفون جیمز لاین" و ۲ درصدتون به کفرگویی افراطی تمایل دارید. یه چیزی که میتونید بهش فکر کنید اینکه از آنجایی که موبایل و برنامه های جدید را استفاده میکنیم و با این اسباب بازی های جدید پر زرق و برق بازی میکنیم،
چقدر راحتی و آسایش را در مقابل با امنیت و حریم خصوصی تبادل می کنیم؟ دفعه بعدی که چیزی را نصب میکنید به تنظیماتش نگاه کنید و از خودتون بپرسید این اطلاعاتی هست که بخوام به اشتراک بزارم؟ کسی میتونه ازش سو استفاده بکنه؟ همچنین باید با دقت به رشد دادن استعدادهای آینده فکر کنیم. فناوری با سرعت عجیبی تغییرمیکنه و اون ۲۵۰ هزار بدافزار برای مدت زیادی ثابت باقی نمی مونن. یه روند نگران کننده وجود داره و در حالیکه آدم های زیادی از مدارس فارغ التحصیل میشن که بیش از پیش دوستدار فناوری هستن و بلدن ازش استفاده کنن
افراد کمتری به دنبال موضوعات تکمیلی هستند تا بدونن در پشت صحنه فناوری چه اتفاقاتی رخ میده. انگلستان، کاهش ۶۰ درصدی از ۲۰۰۳ را تجربه میکنه و آماری مشابه در سرتاسر دنیا وجود داره همچنین نیازه که به مسائل قانونی این حوزه هم فکر بشه. خلافکارانی که در موردشون گفتم علاوه بر سرقت میلیون ها دلار، هنوز دستگیر نشدند و احتمالا هم نخواهند شد. بیشتر قوانین در اجرایی شدن، ملی هستن علیرغم وجود پیمان نامه های جرایم سایبری در حالیکه اینترنت طبق تعریف بدون مرز و بین المللی هست. کشورها هم نظر نیستند که باعث میشه این حوزه
از لحاظ قانونی فوق العاده چالش برانگیز بشه. اما، بزرگترین درخواست من اینکه: شما امروز اینجا را خواهید کرد و داستان های شگفت انگیزی در اخبار خواهید دید. از بدافزارهایی خواهید خواند که کارهای باور نکردنی ترسناک و وحشت آور انجام میدن. ۹۹ درصد آنها موفق خواهند بود چون که مردم اصول ابتدایی را رعایت نمیکنن. درخواست من اینکه به اینترنت برید و این روش های ساده را پیدا کنید. یاد بگیرید که چطوری کامپیوترتان را به روز کنید. کلمه عبور امن انتخاب کنید. مطمئن شوید که کلمات عبور متفاوتی را
برای هر یک از سایت ها و سرویس های اینترنتی استفاده میکنید. این منابع را پیدا کنید و بکار ببریدشان. اینترنت منبع بی نظیریه برای کسب و کار، اظهار نظر سیاسی، برای هنر و یادگیری. به من و جامعه امنیت کمک کنید تا زندگی را بیشتر و بیشتر برای خلافکارهای کامپیوتری دشوار بکنیم. متشکرم. (تشویق حضار)
I'm going to be showing some of the cybercriminals' latest and nastiest creations. So basically, please don't go and download any of the viruses that I show you. Some of you might be wondering what a cybersecurity specialist looks like, and I thought I'd give you a quick insight into my career so far. It's a pretty accurate description. This is what someone that specializes in malware and hacking looks like. So today, computer viruses and trojans, designed to do everything from stealing data to watching you in your webcam
to the theft of billions of dollars. Some malicious code today goes as far as targeting power, utilities and infrastructure. Let me give you a quick snapshot of what malicious code is capable of today. Right now, every second, eight new users are joining the Internet. Today, we will see 250,000 individual new computer viruses. We will see 30,000 new infected websites. And, just to kind of tear down a myth here, lots of people think that when you get infected with a computer virus, it's because you went to a porn site. Right? Well, actually, statistically speaking,
if you only visit porn sites, you're safer. People normally write that down, by the way. (Laughter) Actually, about 80 percent of these are small business websites getting infected. Today's cybercriminal, what do they look like? Well, many of you have the image, don't you, of the spotty teenager sitting in a basement, hacking away for notoriety. But actually today, cybercriminals are wonderfully professional and organized. In fact, they have product adverts. You can go online and buy a hacking service to knock your business competitor offline.
Check out this one I found. (Video) Man: So you're here for one reason, and that reason is because you need your business competitors, rivals, haters, or whatever the reason is, or who, they are to go down. Well you, my friend, you've came to the right place. If you want your business competitors to go down, well, they can. If you want your rivals to go offline, well, they will. Not only that, we are providing a short-term-to-long-term DDOS service or scheduled attack, starting five dollars per hour for small personal websites
to 10 to 50 dollars per hour. James Lyne: Now, I did actually pay one of these cybercriminals to attack my own website. Things got a bit tricky when I tried to expense it at the company. Turns out that's not cool. But regardless, it's amazing how many products and services are available now to cybercriminals. For example, this testing platform, which enables the cybercriminals to test the quality of their viruses before they release them on the world. For a small fee, they can upload it and make sure everything is good.
But it goes further. Cybercriminals now have crime packs with business intelligence reporting dashboards to manage the distribution of their malicious code. This is the market leader in malware distribution, the Black Hole Exploit Pack, responsible for nearly one third of malware distribution in the last couple of quarters. It comes with technical installation guides, video setup routines, and get this, technical support. You can email the cybercriminals and they'll tell you how to set up your illegal hacking server.
So let me show you what malicious code looks like today. What I've got here is two systems, an attacker, which I've made look all Matrix-y and scary, and a victim, which you might recognize from home or work. Now normally, these would be on different sides of the planet or of the Internet, but I've put them side by side because it makes things much more interesting. Now, there are many ways you can get infected. You will have come in contact with some of them. Maybe some of you have received an email that says something like, "Hi, I'm a Nigerian banker,
and I'd like to give you 53 billion dollars because I like your face." Or funnycats.exe, which rumor has it was quite successful in China's recent campaign against America. Now there are many ways you can get infected. I want to show you a couple of my favorites. This is a little USB key. Now how do you get a USB key to run in a business? Well, you could try looking really cute. Awww. Or, in my case, awkward and pathetic. So imagine this scenario: I walk into one of your businesses, looking very awkward and pathetic, with a copy of my C.V.
which I've covered in coffee, and I ask the receptionist to plug in this USB key and print me a new one. So let's have a look here on my victim computer. What I'm going to do is plug in the USB key. After a couple of seconds, things start to happen on the computer on their own, usually a bad sign. This would, of course, normally happen in a couple of seconds, really, really quickly, but I've kind of slowed it down so you can actually see the attack occurring. Malware is very boring otherwise.
So this is writing out the malicious code, and a few seconds later, on the left-hand side, you'll see the attacker's screen get some interesting new text. Now if I place the mouse cursor over it, this is what we call a command prompt, and using this we can navigate around the computer. We can access your documents, your data. You can turn on the webcam. That can be very embarrassing. Or just to really prove a point, we can launch programs like my personal favorite, the Windows Calculator. So isn't it amazing how much control
the attackers can get with such a simple operation? Let me show you how most malware is now distributed today. What I'm going to do is open up a website that I wrote. It's a terrible website. It's got really awful graphics. And it's got a comments section here where we can submit comments to the website. Many of you will have used something a bit like this before. Unfortunately, when this was implemented, the developer was slightly inebriated and managed to forget all of the secure coding practices he had learned.
So let's imagine that our attacker, called Evil Hacker just for comedy value, inserts something a little nasty. This is a script. It's code which will be interpreted on the webpage. So I'm going to submit this post, and then, on my victim computer, I'm going to open up the web browser and browse to my website, www.incrediblyhacked.com. Notice that after a couple of seconds, I get redirected. That website address at the top there, which you can just about see, microshaft.com,
the browser crashes as it hits one of these exploit packs, and up pops fake antivirus. This is a virus pretending to look like antivirus software, and it will go through and it will scan the system, have a look at what its popping up here. It creates some very serious alerts. Oh look, a child porn proxy server. We really should clean that up. What's really insulting about this is not only does it provide the attackers with access to your data, but when the scan finishes, they tell you in order to clean up the fake viruses,
you have to register the product. Now I liked it better when viruses were free. (Laughter) People now pay cybercriminals money to run viruses, which I find utterly bizarre. So anyway, let me change pace a little bit. Chasing 250,000 pieces of malware a day is a massive challenge, and those numbers are only growing directly in proportion to the length of my stress line, you'll note here. So I want to talk to you briefly about a group of hackers we tracked for a year
and actually found -- and this is a rare treat in our job. Now this was a cross-industry collaboration, people from Facebook, independent researchers, guys from Sophos. So here we have a couple of documents which our cybercriminals had uploaded to a cloud service, kind of like Dropbox or SkyDrive, like many of you might use. At the top, you'll notice a section of source code. What this would do is send the cybercriminals a text message every day telling them how much money they'd made that day,
so a kind of cybercriminal billings report, if you will. If you look closely, you'll notice a series of what are Russian telephone numbers. Now that's obviously interesting, because that gives us a way of finding our cybercriminals. Down below, highlighted in red, in the other section of source code, is this bit "leded:leded." That's a username, kind of like you might have on Twitter. So let's take this a little further. There are a few other interesting pieces the cybercriminals had uploaded.
Lots of you here will use smartphones to take photos and post them from the conference. An interesting feature of lots of modern smartphones is that when you take a photo, it embeds GPS data about where that photo was taken. In fact, I've been spending a lot of time on Internet dating sites recently, obviously for research purposes, and I've noticed that about 60 percent of the profile pictures on Internet dating sites contain the GPS coordinates of where the photo was taken, which is kind of scary because you wouldn't give out your home address to lots of strangers,
but we're happy to give away our GPS coordinates to plus or minus 15 meters. And our cybercriminals had done the same thing. So here's a photo which resolves to St. Petersburg. We then deploy the incredibly advanced hacking tool. We used Google. Using the email address, the telephone number and the GPS data, on the left you see an advert for a BMW that one of our cybercriminals is selling, on the other side an advert for the sale of sphynx kittens. One of these was more stereotypical for me. A little more searching, and here's our cybercriminal.
Imagine, these are hardened cybercriminals sharing information scarcely. Imagine what you could find about each of the people in this room. A bit more searching through the profile and there's a photo of their office. They were working on the third floor. And you can also see some photos from his business companion where he has a taste in a certain kind of image. It turns out he's a member of the Russian Adult Webmasters Federation. But this is where our investigation starts to slow down. The cybercriminals have locked down their profiles quite well.
And herein is the greatest lesson of social media and mobile devices for all of us right now. Our friends, our families and our colleagues can break our security even when we do the right things. This is MobSoft, one of the companies that this cybercriminal gang owned, and an interesting thing about MobSoft is the 50-percent owner of this posted a job advert, and this job advert matched one of the telephone numbers from the code earlier. This woman was Maria, and Maria is the wife of one of our cybercriminals.
And it's kind of like she went into her social media settings and clicked on every option imaginable to make herself really, really insecure. By the end of the investigation, where you can read the full 27-page report at that link, we had photos of the cybercriminals, even the office Christmas party when they were out on an outing. That's right, cybercriminals do have Christmas parties, as it turns out. Now you're probably wondering what happened to these guys. Let me come back to that in just a minute. I want to change pace to one last little demonstration,
a technique that is wonderfully simple and basic, but is interesting in exposing how much information we're all giving away, and it's relevant because it applies to us as a TED audience. This is normally when people start kind of shuffling in their pockets trying to turn their phones onto airplane mode desperately. Many of you all know about the concept of scanning for wireless networks. You do it every time you take out your iPhone or your Blackberry and connect to something like TEDAttendees. But what you might not know is that you're also beaming out a list of networks
you've previously connected to, even when you're not using wireless actively. So I ran a little scan. I was relatively inhibited compared to the cybercriminals, who wouldn't be so concerned by law, and here you can see my mobile device. Okay? So you can see a list of wireless networks. TEDAttendees, HyattLB. Where do you think I'm staying? My home network, PrettyFlyForAWifi, which I think is a great name. Sophos_Visitors, SANSEMEA, companies I work with. Loganwifi, that's in Boston. HiltonLondon. CIASurveillanceVan.
We called it that at one of our conferences because we thought that would freak people out, which is quite fun. This is how geeks party. So let's make this a little bit more interesting. Let's talk about you. Twenty-three percent of you have been to Starbucks recently and used the wireless network. Things get more interesting. Forty-six percent of you I could link to a business, XYZ Employee network. This isn't an exact science, but it gets pretty accurate. Seven hundred and sixty-one of you I could identify a hotel you'd been to recently,
absolutely with pinpoint precision somewhere on the globe. Two hundred and thirty-four of you, well, I know where you live. Your wireless network name is so unique that I was able to pinpoint it using data available openly on the Internet with no hacking or clever, clever tricks. And I should mention as well that some of you do use your names, "James Lyne's iPhone," for example. And two percent of you have a tendency to extreme profanity. So something for you to think about: As we adopt these new applications and mobile devices,
as we play with these shiny new toys, how much are we trading off convenience for privacy and security? Next time you install something, look at the settings and ask yourself, "Is this information that I want to share? Would someone be able to abuse it?" We also need to think very carefully about how we develop our future talent pool. You see, technology's changing at a staggering rate, and that 250,000 pieces of malware won't stay the same for long. There's a very concerning trend
that whilst many people coming out of schools now are much more technology-savvy, they know how to use technology, fewer and fewer people are following the feeder subjects to know how that technology works under the covers. In the U.K., a 60 percent reduction since 2003, and there are similar statistics all over the world. We also need to think about the legal issues in this area. The cybercriminals I talked about, despite theft of millions of dollars, actually still haven't been arrested, and at this point possibly never will. Most laws are national in their implementation,
despite cybercrime conventions, where the Internet is borderless and international by definition. Countries do not agree, which makes this area exceptionally challenging from a legal perspective. But my biggest ask is this: You see, you're going to leave here and you're going to see some astonishing stories in the news. You're going to read about malware doing incredible and terrifying, scary things. However, 99 percent of it works because people fail to do the basics. So my ask is this: Go online, find these simple best practices,
find out how to update and patch your computer. Get a secure password. Make sure you use a different password on each of your sites and services online. Find these resources. Apply them. The Internet is a fantastic resource for business, for political expression, for art and for learning. Help me and the security community make life much, much more difficult for cybercriminals. Thank you. (Applause)