ERATO Verse

Małe koreczki w uszach od dobrej muzyki

Więcej...

Lanberg RO-120GE

Mały router do prostych zastosowań

Więcej...

Sennheiser IE 80S

Słuchawki bardzo uniwersalne

Więcej...

TP-LINK Archer C6

Transmisja danych z prędkością 1200 Mbp

Więcej...

UPS PowerWalker DC Secure Adapter 12V

Zasilacz z funkcją UPS-a

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Jak od kuchni wygląda cyberprzestępczy półświatek?

Haker - duże zdjęcie

Szef zespołu analityków z laboratorium FortiGuard Labs firmy Fortinet dzieli się przemyśleniami na temat struktury i ewolucji cyberprzestępczości

Guillaume Lovet, szef zespołu analityków w europejskim oddziale FortiGuard Labs firmy Fortinet, ekspert ds. bezpieczeństwa w cyberprzestrzeni.
Wielomiliardowe zyski, wiele poziomów wtajemniczenia

Według szacunków roczne wpływy z cyberprzestępczości stanowią 0,8% wartości światowej produkcji dóbr i usług, a więc ok. 600 miliardów dolarów. Dla porównania dochód z nielegalnej sprzedaży narkotyków wynosi 0,9% globalnego GDP. Zwrot z inwestycji w narzędzia hakerskie (ROI) największych graczy na tej scenie może być nawet 400-krotny. Te liczby robią duże wrażenie. Okazuje się, że nagłośnione przypadki strat finansowych spowodowanych przez hakerów to tylko wierzchołek góry lodowej. Podobną do niej strukturę ma piramida cyberprzestępcza. Jak zatem wygląda ten półświatek?

Cybeprzestępców możemy podzielić na trzy główne kategorie: tradycyjnych wyłudzaczy pieniędzy, haktywistów oraz ludzi na etatach rządów państw. Ich motywacje są różne. Pierwszym chodzi wyłącznie o pieniądze, drudzy protestują swoimi czynami przeciwko czemuś lub chcą zwrócić na coś uwagę, trzeci lubują się w szpiegostwie przemysłowym i dyplomatycznym oraz cyberwojnie. Różnią ich również cele ataków, jednak gdy zebrać je razem, zauważamy, że tak naprawdę nikt nie jest bezpieczny.

Pieniądze wypływają z kont

Dla przeciętnego użytkownika internetu najbardziej niebezpieczna jest pierwsza kategoria wyłudzaczy, przez których niejedno osobiste konto bankowe zostało wyczyszczone do zera. To również w tej grupie najlepiej sprawdza się struktura piramidy: podobnie jak w czasach konspiracyjnych jedna osoba z organizacji może znać tylko dwie inne: osobę, która wciągnęła ją do pracy oraz osobę, którą zwerbuje. To znacznie utrudnia wykrycie szefostwa: szeregowi żołnierze, nazywani inaczej mułami, nie mają zielonego pojęcia, kto steruje ich ruchami.

Atak na konto bankowe możemy podzielić na dwie fazy: uzyskanie dostępu do konta i spieniężenie wykradzionych środków. Aby uzyskać dostęp do konta, haker koncentruje się na włamaniu do komputera osobistego ofiary, jej smartfona, bądź danych zgromadzonych w chmurze. Aby zdobyć dane logowania, potrzebne jest zainstalowanie na urządzeniu np. keyloggera, czyli prostego trojana zapisującego w swej pamięci wszystko co piszemy na klawiaturze, a następnie wysyłającego logi do hakera. Dwufazową weryfikację można zaś obejść, podstawiając do złudzenia podobną wersję strony banku albo odczytując SMS z zainfekowanego telefonu.

Łapiemy haczyk

Do zaimplementowania trojana najczęściej wykorzystuje się sztuczki socjotechniczne, np. podszywanie się pod kolegę z pracy, szefa, członka rodziny bądź znajomego z przeszłości. Wciąż zdarza się także, że ludzie nabierają się na podstawionych agentów ubezpieczeniowych, prawników oferujących pomoc w odzyskaniu spadku po nieznanym czy oszustów udających pracowników banku. Co ciekawe, od hakerów można też kupić dostęp do już wcześniej zainfekowanych komputerów. Praktycznie każdy, kto ma w tym interes, może więc uprzykrzyć nam życie.

Ciekawie wygląda proces wzbogacania się kryminalistów naszym kosztem, a więc spieniężenia środków bankowych. Konta nie są czyszczone w sposób oczywisty, przelewem na konto przestępcy. Zamiast tego kupuje on w sieci przedmioty, które następnie są wysyłane do siatki szeregowych żołnierzy/mułów. Muły wysyłają je następnie do przestępcy, a on wystawia je z powrotem na sprzedaż i dopiero stąd biorą się realne pieniądze. Im więcej pośredników, tym trudniej służbom dojść do zleceniodawcy. Muły są wynagradzane przelewami prowizyjnymi wg wartości dóbr, w paserstwie których uczestniczyli.

Koderzy, dzieciaki i gangsterzy

Ludzie, którzy tworzą oprogramowanie, korzystają z niego i wypłacają zyski, to różne osoby. Każdy z nich jest skoncentrowany tylko na jednym zadaniu, z którego się utrzymuje.

Scena cyberprzestępcza dzieli się na koderów, dzieciaków, gangsterów i wspomnianych wcześniej mułów. Koderzy zarabiają na tworzeniu nowego malware’u, który sprzedają od kilku do kilku tysięcy dolarów za sztukę dzieciakom i gangsterom. Ci pierwsi wykorzystują tanie wirusy do robienia dowcipów kolegom bądź drobnych kradzieży. Drudzy natomiast wykradają znacznie większe pieniądze. Muły, o których już była mowa, szmuglują lewy towar do gangsterów. Koderzy mogą zarabiać kilkanaście tysięcy dolarów miesięcznie, gangsterzy nawet powyżej miliona.

Jak z nimi walczyć?

Odpowiedź wydaje się prosta: edukacją. Im większa świadomość metod, jakimi posługują się przestępcy, tym większa szansa, że nie damy się nabrać na ich sztuczki. Praca u podstaw to dziś największy postulat ekspertów ds. bezpieczeństwa. Gdy zawiedzie człowiek, żadna maszyna nie jest w stanie zapewnić pełnej ochrony danych przed wyciekiem. Należy więc przede wszystkim szkolić, uczyć i pokazywać dobre praktyki w korzystaniu z dóbr cyfrowego świata. Taki obowiązek spoczywa na państwie oraz na przedsiębiorcach. Niestety niewiele jest jeszcze szkoleń w tej tematyce. Najwyższy czas, by je zacząć.

Guillaume Lovet, szef zespołu analityków w europejskim oddziale FortiGuard Labs firmy Fortinet, ekspert ds. bezpieczeństwa w cyberprzestrzeni.

Znajdziesz mnie:

Subscribe on YouTube