Zamknij
Serwis www.gazeta-msp.pl wykorzystuje technologię "cookies" tzw. ciasteczka. Pliki wykorzystywane są dla celów poprawnego funkcjonowania naszego serwisu. W przypadku braku zgody na ich zapisywanie konieczna jest zmiana odpowiednich ustawień przeglądarki internetowej z jakiej korzystasz.

Home >> Wszystkie artykuły >> Praca dla cyberprzestępców w Sieci >>

Praca dla cyberprzestępców w Sieci

Czego użytkownicy Internetu powinni się obawiać, czego wystrzegać i o czym pamiętać?

Od pewnego czasu obserwujemy stopniowe przenoszenie działań phishingowych, czyli mających na celu wyłudzanie danych, z tradycyjnej poczty e-mail do mediów społecznościowych. Popularne aplikacje na tego typu serwisach mogą zawierać odnośniki do zewnętrznych, szkodliwych programów. Możemy zupełnie nieświadomie pobrać złośliwe oprogramowanie, które przyniesie fatalne skutki dla domowego lub firmowego systemu.
Łatwiej zostać cyberprzestępcą

Warto mówić głośno o niepokojącej tendencji – narzędzia do szpiegowania zwykłych użytkowników komputerów oraz przeprowadzania ataków są dostępne w Internecie na coraz szerszą skalę.
Ponadto, są one tak przygotowywane, by były łatwe w użyciu nawet dla początkujących cyberprzestępców. Wyposażone są w intuicyjny interfejs, a dodatkowo ich sprzedawcy zapewniają pełne „wsparcie techniczne”.
Przykładem takiego rozwiązania jest Zeus – bardzo niebezpieczny zestaw narzędzi phishingowych, który od kilku miesięcy cieszy się dużą popularnością. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych, a następnie przesyłanie środków kapitałowych na inne rachunki. Zeus pozwala również na przejęcie zdalnej kontroli nad komputerem oraz przeglądanie znajdujących się w jego pamięci plików.
Popularność i popyt takich działań spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić na nielegalnym rynku za 15 dol. W zeszłym roku cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów.
Zdalne przejęcie kontroli nad komputerem daje osobie atakującej wiele możliwości. W najprostszych przypadkach będzie to po prostu dystrybucja spamu na szeroką skalę, ale może to być również udostępnianie stron phishingowych, służących wykradaniu danych setek, a nawet tysięcy użytkowników Internetu. Ponadto, zdalna kontrola pozwala na zainstalowanie na komputerze dowolnej aplikacji, która sprawi, że nasze urządzenie zacznie z dnia na dzień pełnić zupełnie inne funkcje niż do tej pory, np. stać się źródłem ataku typu DoS (Denial of Service), których celem jest uniemożliwienie działania konkretnego systemu lub usługi sieciowej.
Zwykli użytkownicy bardzo często trzymają na komputerach różnego rodzaju poufne dane, jak numery kart kredytowych bądź hasła dostępowe w niezaszyfrowanych plikach, np. w dokumentach tekstowych. Im więcej niezabezpieczonych danych, tym większe zagrożenie utraty „tożsamości”. Okazuje się bowiem, że cyberprzestępcy mają w niektórych przypadkach wystarczająco dużo informacji, aby dokładnie odtworzyć profil danej osoby wraz z jej danymi teleadresowymi, ale również z numerem dowodu tożsamości lub danymi dostępowymi do konta bankowego. Mając dostęp choćby do naszego profilu w portalu społecznościowym, cyberprzestępcy mogą wykonać kolejne precyzyjne ataki na naszych znajomych.
Warto przypomnieć, że poufne dane należy przechowywać w specjalnie przygotowanych do tego aplikacjach, które wpisują hasła bezpośrednio do formularzy w przeglądarkach na wybranych stronach. Takie aplikacje stanowią, np. integralną część internetowych pakietów zabezpieczających.

Zagrożenia mobilne

Nie ulega wątpliwości, że w miarę wzrostu urządzeń mobilnych – od smartphone’ów po tablety – stają się one punktem zainteresowania cyberprzestępców. W tym momencie trudno wyrokować, jaka będzie skala tych zagrożeń oraz jak szybko będą się rozprzestrzeniać. Mobilne systemy operacyjne, jak Android mogą być potencjalnym źródłem niebezpieczeństwa – łatwo ściągnąć na nie oprogramowanie z niesprawdzonego źródła. Pierwszym z dostrzeżonych zagrożeń był AndroidOS.Ewalls, złośliwa aplikacja służąca do zarządzania tapetami, dostępna do pobrania z Android Market Place. Zbierała różnego rodzaju informacje z urządzenia i wysyłała do zewnętrznej lokalizacji. Z kolei AndroidOS.Fakeplayer, teoretycznie służący do odtwarzania filmów, wysyłał bez wiedzy użytkownika SMS-y na numery premium. Podobnie groźne jest ściąganie różnego rodzaju gier (np. poprzez sieci p2p), które często usiłują wymusić dostęp do wielu ustawień bezpieczeństwa. Na końcu okazuje się, że są niczym innym jak szkodliwymi aplikacjami. 

Prywatne dane na zamówienie

Ataki są coraz bardziej wyspecjalizowane – z naszych danych wynika, że 75 proc. ataków dotyka nie więcej niż 50 komputerów. Świat sieciowych przestępców profesjonalizuje się – dziś działają oni podobnie jak złodzieje samochodów, czyli na konkretne zamówienie. Można przewidywać, że komputery firmowe nadal będą atrakcyjniejszym celem niż komputery prywatne. Przewaga ta jest szczególnie widoczna po przeliczeniu zawartych w nich informacji na pieniądze.

Polska w czołówce

Jak pokazują nasze statystyki, polskie komputery są szczególnie pożądane jako elementy sieci typu botnet, czyli grup komputerów, na którymi przestępcy zdalnie przejęli kontrolę, np. za pomocą złośliwego oprogramowania. W zeszłym roku 78 proc. wiadomości spam wysyłanych z polskich numerów IP było efektem działania botnetów.
Ostatnie dane generowane poprzez Norton Cybercrime Index pokazują, że Polska jest wśród dziesięciu krajów świata o największej liczbie botnetów oraz w pierwszej piętnastce krajów hostujących strony phishingowe.


Dane z kart kredytowych i kont bankowych są najpopularniejszym produktem na czarnym rynku.
Notuje się duży wzrost reklam ze zrzutami z pasków magnetycznych kart kredytowych. Ceny danych wahają się od ok. 1 dol. do kilkuset dolarów.

Ile kosztują dane na czarnym rynku
Rodzaj informacji (kolejność pod względem popularności na rynku) Cena na czarnym rynku (w USD) Dane kart kredytowych 0,85 – 30 Dane kont bankowych 15 – 850 Dane dostępowe do poczty elektronicznej 1-20 Bazy adresowe e-mail 1,7 za 1 megabajt – 15 za 1 megabajt Skrypt powłoki (ang. Shell script), służący, np. do wysyłania dużej liczby wiadomości spam 2-5 Pełne dane osoby fizycznej (tożsamość) 1-20 Zużyte karty kredytowe 4-150 Gotowe listy teleadresowe 4-10 Wypłacanie gotówki z określonego konta 0-600 plus 50-60 proc. prowizji Dane dostępowe do paneli administracyjnych stron WWW 2-30
Autor: inżynier systemowy w Symantec Polska


nr 5(109)2011


zamów koszyk

| |
Komentarze Dodaj komentarz
Brak komentarzy.

Partnerzy

Reklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzy
Archiwum