Разновидности "троянов"

 

   "Троянский конь".
    Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей "троянского коня" программы, с одновременным сохранением прежней ее работоспособности.
    В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается "программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети".
    По существу, "троянский конь" - это модернизация уже рассмотренного нами способа "люк" с той лишь разницей, что он "открывается" не при помощи непосредственных действий самого преступника ("вручную"), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.
    С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.
    Данный способ основан на том, что компьютерные программы представляют собой сложную комбинацию алгоритмов, состоящих из набора порядка от нескольких сотен до миллионов команд, которые в свою очередь состоят еще из порядка 6-8 математических знаков кода ("0" и "1"), чтобы процессор мог оперировать с ними (так называемый "машинный язык").
    Поэтому программа "троянского коня", состоящая из нескольких десятков команд, обнаруживается с большими сложностями только квалифицированными экспертами-программистами. На ее поиск необходимо потратить значительное время, иногда до одного года. Проще заново воссоздать оригинал исследуемой программы, чем искать в ней "троянского коня", что категорически недопустимо в процессе расследования преступления.
    Из зарубежной следственной практики интересен факт использования "троянского коня" одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы команды, которые не выводили на печать для отчета определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Соответствующие операции по их выдаче также не выводились на печать и, следовательно, не могли подвергнуться документальной ревизии.
    "Троянская матрешка".
    Является разновидностью "троянского коня".
    Особенность этого способа заключается в том, что во фрагмент программы потерпевшей стороны вставляются не команды, собственно выполняющие незаконные операции, а команды, формирующие эти команды и после выполнения своей функции, т.е.: когда уже будет автоматически на программном уровне создан "троянский конь", самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которые создают "троянского коня" и самоликвидируются на программном уровне по окончании исполнения своей задачи.
    В данном случае эксперту-программисту, производящему технико-технологическую экспертизу на предмет обнаружения в алгоритме законного программного продукта фрагментарного вкрапления в алгоритм программы "троянского коня", необходимо искать не его самого, а команды модули, его создающие. Сделать это практически невозможно, т. к. коэффициент репродукций модулей может быть любого численного порядка по принципу функционирования обычной игрушки "Матрешка".
    "Троянский червь".
    Еще одна разновидность способа "троянский конь". Данный способ совершения преступления характеризуется тем, что в алгоритм работы программы, используемой в качестве орудия совершения преступления, наряду с ее основными функциями, уже рассмотренными нами выше, закладывается алгоритм действий, осуществляющих саморазмножение, программное автоматическое воспроизводство "троянского коня". "Программы-черви" автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети) независимо от других программ.

"Салями".
    Такой способ совершения преступления стал возможным лишь благодаря использованию компьютерной технологии в бухгалтерских операциях. Раньше он не использовался преступниками по причине его "невыгодности". Данный способ основан на методике проведения операций перебрасывания на подставной счет мелочи результата округления, которая на профессиональном бухгалтерском языке называется "салями". Мелочной преступный расчет в этом случае построен на том, что ЭВМ в секунду совершает миллионы операций, в то время как высококвалифицированный бухгалтер за целый рабочий день может выполнить лишь до двух тысяч таких операций. На этом строится и тактика использования "троянского коня", основанная на том, что отчисляемые суммы столь малы, что их потери практически незаметны (например, 1 руб. или 1 цент с бухгалтерской операции), а незаконное накопление суммы осуществляется за счет совершения большого количества операций. С точки зрения преступников, это один из простейших и безопасных способов совершения преступления. Он используется, как правило, при хищении денежных средств в тех бухгалтерских операциях, в которых отчисляются дробные (меньше чем одна минимальная денежная единица) суммы денег с каждой операции, т. к. в этих случаях всегда делается округление сумм до установленных целых значений. Ставка преступников делается на том, что при каждой ревизионной проверке потерпевший теряет так мало, что это практически не фиксируется документально. Между тем, учитывая скорость компьютерной обработки данных и количество осуществляемых в секунду операций, можно сделать вывод о размерах преступно накапливаемых и никем не регистрируемых сумм. Когда "салями" начинают понимать не в абсолютном, а в процентном смысле, вероятность раскрытия преступления значительно увеличивается.
    "Логическая бомба".
    Иногда из тактических соображений хищения удобнее всего совершать при стечении каких-либо обстоятельств, которые обязательно должны наступить. В этих случаях преступниками используется рассматриваемый способ совершения преступления, основанный на тайном внесении изменений в программу потерпевшей стороны набора команд, которые должны сработать (или срабатывать каждый раз) при наступлении определенных обстоятельств через какое-либо время. Далее включается алгоритм программы "троянского коня". На практике заготовками данных программ пользуются системные программисты для законного тестирования компьютерных систем на их нормальную работоспособность, а также для исследовательских целей.
    "Временная бомба".
    Является разновидностью "логической бомбы", которая срабатывает по достижении определенного момента времени. Например, в США получили широкое распространение преступления, в которых преступником используется способ "временной бомбы" для хищения денежных средств. Механизм применения этого способа заключается в следующем. Преступником, находящимся в стране "А", посредством заранее введенной в банк данных автоматизированной системы межбанковских электронных операций программы "временной бомбы" в стране "Б", похищаются деньги в определенный заданный момент времени при стечении благоприятных обстоятельств. Все манипуляции с ценными данными, а также начало осуществления бухгалтерских операций с ними производятся и контролируются программой. Преступнику лишь остается в определенный момент времени снять деньги, поступившие на заранее открытый счет.
    Аналогично происходят и преступления, направленные на разрушение определенных данных и информации в компьютерной системе для различных преступных целей.
     
    "Троянский конь" в электронных цепях.
    В отличие от "троянских коней" программных, которые представляют собой совокупность команд, внедряемых в программные средства, этот способ предполагает создание определенных логических связей в электронных цепях аппаратных средств компьютерной техники для автоматического выполнения незаконных манипуляций по аналогии с программным способом. "Троянский конь" в электронных цепях компьютеров - очень редкий способ совершения компьютерного преступления, который был впервые зарегистрирован в 1981 г. в Швеции. Особенность его заключается в том, что если в компьютерных системах I-IУ поколений электронный "троянский конь" создавался преступником кустарным способом посредством нарушения логики токонесущих проводников печатных плат и внесения конструкционных элементных изменений в электронную схему архитектуры строения компьютерной техники, то при эксплуатации компьютерных систем соответственно V и VI поколений, подобные преступные действия возможны лишь путем внесения конструкционных изменений в топологию интегральных микросхем при их заводском изготовлении.