Dysk WD My Passport 2TB

Prosty dysk o dużej pojemności

Więcej...

Goclever 3D Printer Invention

Ręczna drukarka 3D dla każdego

Więcej...

Edimax AC 1200 EW-7822ULC

Adapter WiFI od Edimax

Więcej...

Air Live Smart Home Kit

Podstawa to dom pod kontrolą

Więcej...

Cooler Master Mastermouse Pro L

Tania mysz Pro

Więcej...

Ciekawe statystyki


Ogólna liczba rejestrowanych domen wzrosła o 11,8 miliona, rodzimy rynek domen z rozszerzeniem .pl nieprzerwanie się kurczy. Według najnowszego raportu NASK liczba nowych rejestracji z końcówką .pl - w ...
W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Jak od kuchni wygląda cyberprzestępczy półświatek?

Haker - duże zdjęcie

Szef zespołu analityków z laboratorium FortiGuard Labs firmy Fortinet dzieli się przemyśleniami na temat struktury i ewolucji cyberprzestępczości

Guillaume Lovet, szef zespołu analityków w europejskim oddziale FortiGuard Labs firmy Fortinet, ekspert ds. bezpieczeństwa w cyberprzestrzeni.
Wielomiliardowe zyski, wiele poziomów wtajemniczenia

Według szacunków roczne wpływy z cyberprzestępczości stanowią 0,8% wartości światowej produkcji dóbr i usług, a więc ok. 600 miliardów dolarów. Dla porównania dochód z nielegalnej sprzedaży narkotyków wynosi 0,9% globalnego GDP. Zwrot z inwestycji w narzędzia hakerskie (ROI) największych graczy na tej scenie może być nawet 400-krotny. Te liczby robią duże wrażenie. Okazuje się, że nagłośnione przypadki strat finansowych spowodowanych przez hakerów to tylko wierzchołek góry lodowej. Podobną do niej strukturę ma piramida cyberprzestępcza. Jak zatem wygląda ten półświatek?

Cybeprzestępców możemy podzielić na trzy główne kategorie: tradycyjnych wyłudzaczy pieniędzy, haktywistów oraz ludzi na etatach rządów państw. Ich motywacje są różne. Pierwszym chodzi wyłącznie o pieniądze, drudzy protestują swoimi czynami przeciwko czemuś lub chcą zwrócić na coś uwagę, trzeci lubują się w szpiegostwie przemysłowym i dyplomatycznym oraz cyberwojnie. Różnią ich również cele ataków, jednak gdy zebrać je razem, zauważamy, że tak naprawdę nikt nie jest bezpieczny.

Pieniądze wypływają z kont

Dla przeciętnego użytkownika internetu najbardziej niebezpieczna jest pierwsza kategoria wyłudzaczy, przez których niejedno osobiste konto bankowe zostało wyczyszczone do zera. To również w tej grupie najlepiej sprawdza się struktura piramidy: podobnie jak w czasach konspiracyjnych jedna osoba z organizacji może znać tylko dwie inne: osobę, która wciągnęła ją do pracy oraz osobę, którą zwerbuje. To znacznie utrudnia wykrycie szefostwa: szeregowi żołnierze, nazywani inaczej mułami, nie mają zielonego pojęcia, kto steruje ich ruchami.

Atak na konto bankowe możemy podzielić na dwie fazy: uzyskanie dostępu do konta i spieniężenie wykradzionych środków. Aby uzyskać dostęp do konta, haker koncentruje się na włamaniu do komputera osobistego ofiary, jej smartfona, bądź danych zgromadzonych w chmurze. Aby zdobyć dane logowania, potrzebne jest zainstalowanie na urządzeniu np. keyloggera, czyli prostego trojana zapisującego w swej pamięci wszystko co piszemy na klawiaturze, a następnie wysyłającego logi do hakera. Dwufazową weryfikację można zaś obejść, podstawiając do złudzenia podobną wersję strony banku albo odczytując SMS z zainfekowanego telefonu.

Łapiemy haczyk

Do zaimplementowania trojana najczęściej wykorzystuje się sztuczki socjotechniczne, np. podszywanie się pod kolegę z pracy, szefa, członka rodziny bądź znajomego z przeszłości. Wciąż zdarza się także, że ludzie nabierają się na podstawionych agentów ubezpieczeniowych, prawników oferujących pomoc w odzyskaniu spadku po nieznanym czy oszustów udających pracowników banku. Co ciekawe, od hakerów można też kupić dostęp do już wcześniej zainfekowanych komputerów. Praktycznie każdy, kto ma w tym interes, może więc uprzykrzyć nam życie.

Ciekawie wygląda proces wzbogacania się kryminalistów naszym kosztem, a więc spieniężenia środków bankowych. Konta nie są czyszczone w sposób oczywisty, przelewem na konto przestępcy. Zamiast tego kupuje on w sieci przedmioty, które następnie są wysyłane do siatki szeregowych żołnierzy/mułów. Muły wysyłają je następnie do przestępcy, a on wystawia je z powrotem na sprzedaż i dopiero stąd biorą się realne pieniądze. Im więcej pośredników, tym trudniej służbom dojść do zleceniodawcy. Muły są wynagradzane przelewami prowizyjnymi wg wartości dóbr, w paserstwie których uczestniczyli.

Koderzy, dzieciaki i gangsterzy

Ludzie, którzy tworzą oprogramowanie, korzystają z niego i wypłacają zyski, to różne osoby. Każdy z nich jest skoncentrowany tylko na jednym zadaniu, z którego się utrzymuje.

Scena cyberprzestępcza dzieli się na koderów, dzieciaków, gangsterów i wspomnianych wcześniej mułów. Koderzy zarabiają na tworzeniu nowego malware’u, który sprzedają od kilku do kilku tysięcy dolarów za sztukę dzieciakom i gangsterom. Ci pierwsi wykorzystują tanie wirusy do robienia dowcipów kolegom bądź drobnych kradzieży. Drudzy natomiast wykradają znacznie większe pieniądze. Muły, o których już była mowa, szmuglują lewy towar do gangsterów. Koderzy mogą zarabiać kilkanaście tysięcy dolarów miesięcznie, gangsterzy nawet powyżej miliona.

Jak z nimi walczyć?

Odpowiedź wydaje się prosta: edukacją. Im większa świadomość metod, jakimi posługują się przestępcy, tym większa szansa, że nie damy się nabrać na ich sztuczki. Praca u podstaw to dziś największy postulat ekspertów ds. bezpieczeństwa. Gdy zawiedzie człowiek, żadna maszyna nie jest w stanie zapewnić pełnej ochrony danych przed wyciekiem. Należy więc przede wszystkim szkolić, uczyć i pokazywać dobre praktyki w korzystaniu z dóbr cyfrowego świata. Taki obowiązek spoczywa na państwie oraz na przedsiębiorcach. Niestety niewiele jest jeszcze szkoleń w tej tematyce. Najwyższy czas, by je zacząć.

Guillaume Lovet, szef zespołu analityków w europejskim oddziale FortiGuard Labs firmy Fortinet, ekspert ds. bezpieczeństwa w cyberprzestrzeni.

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube