| Udostępnij

Przestępstwa internetowe – nowe oblicze terroru

Romantyczna wizja samotnego hackera, który dla idei łamie zabezpieczenia potężnych organizacji rządowych, to już historia. Dziś większość włamań komputerowych dokonywana jest dla zysku, a stoi za nimi cybermiafia, równie potężna i równie groźna, co ta z realnego świata.

Niedawno do publicznej wiadomości oddano raport przeprowadzony na zlecenie firmy McAfee, jednego z czołowych producentów systemów zapobiegania włamaniom do sieci komputerowych. Badania, które objęły większość państw europejskich, uwzględniły doświadczenia najważniejszych instytucji zwalczających przestępczość internetową. Ich wyniki mogą szokować.

Internet opanowała mafia, która w sposób bezwzględny i niezwykle umiejętny przystosowała się do nowej rzeczywistości. Kradzieże, haracze, wymuszenia i oszustwa przeprowadzane są na globalną skalę, a tradycyjne metody, których synonimem był do tej pory kij bejsbolowy, zostały zastąpione przez znacznie bardziej wyrafinowane techniki.

Zmienił się także typ ofiary. W wirtualnym świecie zagrożeni są zarówno zwykli użytkownicy, jak i międzynarodowe korporacje i firmy, potężne i zdawałoby się nietykalne instytucje. Według wszelkich raportów i specjalistycznych opracowań, skala zjawiska ciągle rośnie i nic nie wskazuje na to, by ta tendencja miała się szybko zmienić.

Wirtualne gangi, realne niebezpieczeństwo

Aktywność internetowych gangów jest terytorialnie nieograniczona. Tak jak sam Internet, nie zna ona granic politycznych i geograficznych. Ofiarami ataków padają firmy i pojedyncze osoby na całym świecie.

Wyspecjalizowane grupy przestępcze kradną poufne informacje, numery kart kredytowych i hasła dostępu do kont bankowych. W przypadku firm coraz popularniejsze są akty zastraszania, a następnie wymuszania haraczu w zamian za ochronę online.

W takich działaniach przodują gangi z krajów byłego ZSRR. Mechanizm jest nastepujący: system informatyczny ofiary – najczęściej jest nią firma działająca w branży, w której ochrona danych i bezpieczeństwo klientów są szczególnie ważne (banki, firmy bukmacherskie, biura maklerskie, czy operatorzy kart kredytowych) – zostaje zaatakowany i w konsekwencji sparaliżowany, tak że jakakolwiek działalność czy komunikacja jest niemożliwa.

Po takiej demonstracji siły ofiara otrzymuje propozycję – płać, albo zrobimy to raz jeszcze. Tego typu ataki (tzw. DDoS, z ang. Distributed Denial of Service) polegają na jednoczesnym atakowaniu ofiary z wielu miejsc. Używa się do tego celu zautomatyzowanych sieci składających się z komputerów zombie (od kilku do kilkudziesięciu tysięcy). Są to pojedyncze komputery wcześniej zainfekowane jakimś kodem (zazwyczaj koniem trojańskim) w wyniku czego atakujący przejmuję nad nimi całkowitą, zdalną kontrolę.

Spam, phishing i inżynieria społeczna

Zagrożenie ze strony komputerów zombie jest coraz większe. Zwracają na to uwagę analitycy Clearswift, firmy produkującej oprogramowanie do zabezpieczania przed wirusami. Według raportu “Spam Index”, liczba zombie wciąż rośnie. Do zarażania stosuje się konie trojańskie, które instalują się niezauważalnie na komputerze ofiary i przejmują nad nim kontrolę. Trojany pozwalają także wykradać poufne dane, takie jak hasła dostępu, kody, numery kart kredytowych itp.

Sieci składające się z bardzo dużej ilości zdalnie kontrolowanych komputerów stanowią jedną z najgroźniejszych broni internetowych przestępców. Z jednej strony, z zainfekowanego komputera można wykraść informacje, które posłużą np. do ogołocenia konta bankowego ofiary, z drugiej natomiast, można z niego uczynić zombie i wykorzystać do zsynchronizowanych ataków.

Stąd kluczowe dla komputerowych gangów jest zdobycie kontroli nad pojedynczą jednostką. Najpopularniejszą metodą jest phishing, czyli podszywanie się pod różnego rodzaju instytucje lub firmy, w celu wyłudzenia hasła lub zainstalowania trojana.

W phishingu bardzo często hackerzy podszywają się pod banki. Internauta otrzymuje e-mail pochodzący rzekomo od banku, w którym prosi się go o podanie hasła i “zweryfikowanie danych”. Często spotykane są “komunikaty Microsoftu”, które alarmują o zauważonych dziurach w systemie i zachęcają do ściągnięcia odpowiednich “łat”. Oczywiście nie ma to nic wspólnego z firmą Microsoft.

Bardzo trudno rozróżnić spam, czyli niechcianą korespondencje rozsyłaną przez e-mail, która jest uciążliwa, ale nie niebezpieczna, od phishingu. Firmy zajmujące się bezpieczeństwem informatycznym alarmują, że za zdecydowana większość spamu to najprawdopodobniej wirusy i konie trojańskie. Zawarte w takiej przesyłce odnośniki do stron WWW powodują instalację złośliwych kodów.

Przestępcy są coraz bardziej pomysłowi i coraz sprytniejsi. Clearswift ostrzega, że coraz częściej wykorzystywana jest inżynieria społeczna, łącząca techniki komputerowe z psychologicznymi trikami. Tradycyjny phishing, który wykorzystuje bankowość elektroniczną, jest coraz mniej przekonujący. Dlatego sięga się po nowe, jeszcze niewyeksploatowane motywy, np. odwołania do religii.

Zainfekowanie następuje także przy odwiedzinach podejrzanych stron internetowych, najczęściej pornograficznych. Narażeni są również amatorzy nielegalnego oprogramowania, czy sieci P2P. Popularne serwisy z kodami odblokowującymi komercyjne programy, to bardzo często czyste źródło wszelkiej maści trojanów.

Polskie podwórko

Polscy użytkownicy Internetu często padają ofiarą złodziei wykorzystujących aukcje internetowe. Zakupy z wykorzystaniem specjalistycznych serwisów, takich jak Allegro, czy eBay, zyskują coraz więcej użytkowników. Głównym elementem potwierdzającym wiarygodność sprzedawcy są komentarze innych użytkowników na jego temat. Jeżeli ma ich sporo i są pozytywne, to zazwyczaj wzbudza zaufanie.

Oszuści przez jakiś czas zdobywają tzw. pozytywy sprzedając mało wartościowe przedmioty, albo działając w kilka lub kilkanaście osób wystawiają sobie nawzajem fikcyjne komentarze. Gdy taki użytkownik jest już odpowiednio uwiarygodniony, oferuje na aukcji dużą ilość drogich przedmiotów – najczęściej sprzętu elektronicznego – po bardzo atrakcyjnej cenie. Po zainkasowaniu od kupujących przelewów, wypłaca pieniądze z konta i znika.

Czy możemy się czuć bezpiecznie?

Czy Polska jest nadal krajem niespenetrowanym przez cybermafię? Z raportu Ernst&Young, dotyczącego bezpieczeństwa informacji wynika, że z przebadanych dużych przedsiębiorstw w Polsce, tylko 19% traktuje bezpieczeństwo informatyczne priorytetowo!

Co gorsza, tylko 21% badanych zadeklarowało, że o poważnym incydencie powiadomiłoby swoich klientów, a 30% odpowiedziało, że informacje taką zatrzymałoby w tajemnicy i nie powiadamiałoby nikogo, włącznie z organami ścigania!

Bardzo prawdopodobne, że niewiele doniesień o przestępstwach komputerowych w Polsce nie wynika z braku zorganizowanej przestępczości, tylko z faktu, że firmy wolą milczeć i nie powiadamiać nikogo. Ani policji, ani partnerów biznesowych, a przede wszystkim swoich klientów.



Podziel się tym artykułem:

Podobne artykuły:

Skomentuj

Wydarzenia TMT

Ostatnio na Forum BiznesNet.pl

Strategie e-marketingu » Podsumowanie roku i raport z marketingu internetowego - jak?

» Podsumowanie roku i raport z marketingu internetowego. Jak to robicie? Jarek z Łodzi chciałby się dowiedzieć i wymienić uwagami. Lepiej pisać do mnie bezpośrednio na ezin@o2.pl...

Prowadzenie firmy » Czy używasz w firmie programu CRM?

» To zacznijcie. Akurat dla biznesu jest to zbawienne, nawet jeśli macie przeciętną liczbę zleceń. Wiele zależy od danego przypadku, ale ogólnie skoro system Berberis masz w wersji darmowej, to czemu nie korzystać? Zamiast umieszczać wszystko na kartkach, chyba zdecydowanie lepiej tak to ogarnąć, prawda? W ten sposób nic nie zaginie....

Prowadzenie firmy » Czy używasz w firmie programu CRM?

» Nie używamy....

Prowadzenie firmy » Czy używasz w firmie programu CRM?

» Jeśli chodzi o systemy, to na pewno Berberis, w wersji Minima. Kawał solidnego rozwiązania - mimo darmowości, macie tam mnóstwo funkcji, które na bank wykorzystacie. Największe znaczenie mają podstawowe parametry. Inna sprawa - system można normalnie testować, zresztą... skoro to darmowa wersja to jaki problem? Sami musicie wprowadzić dane, ocenić jakość działania, ale to jakoś specjalnie trudne nie będzie....

Prowadzenie firmy » PawełCar - opinie o aucie, Ostrzeszów

» Pomożecie? Nie znam tego komisu, a mam upatrzone świetne auto: https://www.otomoto.pl/oferta/opel-astra-1-6-16-v-po-lifcie-czujniki-parkowania-klimatyzacja-komputer-zamiany-ID6yHzJD.html Da się cokolwiek powiedzieć, na podstawie tego co widać w opisie i na fotkach?...

Najskuteczniejsze formy reklamy » Konkurs Złota Dwudziestka

» Ruszył konkurs, którego celem jest wyłonienie 20 polskich producentów dóbr konsumpcyjnych, posiadających blogi firmowe, na których prezentowane są walory produktów. Pierwsza eliminacja już za nami: https://bruxer.wordpress.com/najlepsze-blogi-producentow/ Teraz zachęcamy wszystkich do współpracy w przygotowaniu kolejnej eliminacji. Jacy producenci ze swoimi blogami powinni być jeszcze uwzględnieni? Szukamy tych z najlepszymi blogami. Zachęcamy też do dyskusji nad kryteriami oceny, które w istocie dopiero są tworzone. (Brux) brux@post.com...

Praktyka e-biznesu » Reklama w Internecie, strona www lub e-sklep za darmo!!!

» Myslę, że dodanie firmy do katalogu wystarczy...

Marketing i reklama » Obniżamy ceny na popularne domeny

» Na Świętaobniżamy ceny rejestracji najpopularniejszych adresów. Domeny .EU oraz .PL kosztują teraz tylko 6,90 zł netto. Domeny w niskiej cenie można rejestrować zarówno będąc osobą prywatną, jak i przedsiębiorcą. Nie obowiązuje limit liczby rejestracji, a każdy klient może skorzystać z bonusów: bezpłatnego konta hostingowego Free kuponu FreshMail umożliwiającego wysyłkę mailingu do 10 000 odbiorców rabatu na program antywirusowy G Data Rejestrując domenę wraz z kontem hostingowym FREE po roku zapłacisz tylko za odnowienie domeny. Za przedłużenie konta hostingowego nie zapłacisz nic. Promocja trwa aż do 6 stycznia 2016 roku. Dodatkowe informacje i regulamin są dostępne na naszej stronie internetowej w zakładce Promocje. http://2be.pl/miko...