Blog o gadżetach i technologii. Najnowsze telefony, tablety, laptopy, smartwatche i etui na telefony. Telefon Samsung oraz telefon Microsoft.

03/11/2015

Jak od kuchni wygląda cyberprzestępczy półświatek?

Guillaume Lovet – szef zespołu analityków z laboratorium FortiGuard Labs dzieli się przemyśleniami na temat struktury i ewolucji cyberprzestępczości.

Według szacunków roczne wpływy z cyberprzestępczości stanowią 0,8% wartości światowej produkcji dóbr i usług, a więc ok. 600 miliardów dolarów. Dla porównania dochód z nielegalnej sprzedaży narkotyków wynosi 0,9% globalnego GDP. Zwrot z inwestycji w narzędzia hakerskie (ROI) największych graczy na tej scenie może być nawet 400-krotny. Te liczby robią duże wrażenie. Okazuje się, że nagłośnione przypadki strat finansowych spowodowanych przez hakerów to tylko wierzchołek góry lodowej. Podobną do niej strukturę ma piramida cyberprzestępcza. Jak zatem wygląda ten półświatek?

Cybeprzestępców możemy podzielić na trzy główne kategorie: tradycyjnych wyłudzaczy pieniędzy, haktywistów oraz ludzi na etatach rządów państw. Ich motywacje są różne. Pierwszym chodzi wyłącznie o pieniądze, drudzy protestują swoimi czynami przeciwko czemuś lub chcą zwrócić na coś uwagę, trzeci lubują się w szpiegostwie przemysłowym i dyplomatycznym oraz cyberwojnie. Różnią ich również cele ataków, jednak gdy zebrać je razem, zauważamy, że tak naprawdę nikt nie jest bezpieczny.

Guillaume Lovet

Guillaume Lovet – szef zespołu analityków z laboratorium FortiGuard Labs

 

Pieniądze wypływają z kont
Dla przeciętnego użytkownika internetu najbardziej niebezpieczna jest pierwsza kategoria wyłudzaczy, przez których niejedno osobiste konto bankowe zostało wyczyszczone do zera. To również w tej grupie najlepiej sprawdza się struktura piramidy: podobnie jak w czasach konspiracyjnych jedna osoba z organizacji może znać tylko dwie inne: osobę, która wciągnęła ją do pracy oraz osobę, którą zwerbuje. To znacznie utrudnia wykrycie szefostwa: szeregowi żołnierze, nazywani inaczej mułami, nie mają zielonego pojęcia, kto steruje ich ruchami.

Atak na konto bankowe możemy podzielić na dwie fazy: uzyskanie dostępu do konta i spieniężenie wykradzionych środków. Aby uzyskać dostęp do konta, haker koncentruje się na włamaniu do komputera osobistego ofiary, jej smartfona, bądź danych zgromadzonych w chmurze. Aby zdobyć dane logowania, potrzebne jest zainstalowanie na urządzeniu np. keyloggera, czyli prostego trojana zapisującego w swej pamięci wszystko co piszemy na klawiaturze, a następnie wysyłającego logi do hakera. Dwufazową weryfikację można zaś obejść, podstawiając do złudzenia podobną wersję strony banku albo odczytując SMS z zainfekowanego telefonu.

Łapiemy haczyk
Do zaimplementowania trojana najczęściej wykorzystuje się sztuczki socjotechniczne, np. podszywanie się pod kolegę z pracy, szefa, członka rodziny bądź znajomego z przeszłości. Wciąż zdarza się także, że ludzie nabierają się na podstawionych agentów ubezpieczeniowych, prawników oferujących pomoc w odzyskaniu spadku po nieznanym czy oszustów udających pracowników banku. Co ciekawe, od hakerów można też kupić dostęp do już wcześniej zainfekowanych komputerów. Praktycznie każdy, kto ma w tym interes, może więc uprzykrzyć nam życie.

Ciekawie wygląda proces wzbogacania się kryminalistów naszym kosztem, a więc spieniężenia środków bankowych. Konta nie są czyszczone w sposób oczywisty, przelewem na konto przestępcy. Zamiast tego kupuje on w sieci przedmioty, które następnie są wysyłane do siatki szeregowych żołnierzy/mułów. Muły wysyłają je następnie do przestępcy, a on wystawia je z powrotem na sprzedaż i dopiero stąd biorą się realne pieniądze. Im więcej pośredników, tym trudniej służbom dojść do zleceniodawcy. Muły są wynagradzane przelewami prowizyjnymi wg wartości dóbr, w paserstwie których uczestniczyli.

Koderzy, dzieciaki i gangsterzy
Ludzie, którzy tworzą oprogramowanie, korzystają z niego i wypłacają zyski, to różne osoby. Każdy z nich jest skoncentrowany tylko na jednym zadaniu, z którego się utrzymuje.

Scena cyberprzestępcza dzieli się na koderów, dzieciaków, gangsterów i wspomnianych wcześniej mułów. Koderzy zarabiają na tworzeniu nowego malware’u, który sprzedają od kilku do kilku tysięcy dolarów za sztukę dzieciakom i gangsterom. Ci pierwsi wykorzystują tanie wirusy do robienia dowcipów kolegom bądź drobnych kradzieży. Drudzy natomiast wykradają znacznie większe pieniądze. Muły, o których już była mowa, szmuglują lewy towar do gangsterów. Koderzy mogą zarabiać kilkanaście tysięcy dolarów miesięcznie, gangsterzy nawet powyżej miliona.

Jak z nimi walczyć?
Odpowiedź wydaje się prosta: edukacją. Im większa świadomość metod, jakimi posługują się przestępcy, tym większa szansa, że nie damy się nabrać na ich sztuczki. Praca u podstaw to dziś największy postulat ekspertów ds. bezpieczeństwa. Gdy zawiedzie człowiek, żadna maszyna nie jest w stanie zapewnić pełnej ochrony danych przed wyciekiem. Należy więc przede wszystkim szkolić, uczyć i pokazywać dobre praktyki w korzystaniu z dóbr cyfrowego świata. Taki obowiązek spoczywa na państwie oraz na przedsiębiorcach. Niestety niewiele jest jeszcze szkoleń w tej tematyce. Najwyższy czas, by je zacząć.

Guillaume Lovet, szef zespołu analityków w europejskim oddziale FortiGuard Labs firmy Fortinet, ekspert ds. bezpieczeństwa w cyberprzestrzeni.


Czy smartfony są bezpieczne dla naszego zdrowia?

Według badań CBOS z 2017 roku ponad 50 % Polaków korzysta ze smartfonów. Część z nas nie wyobraża już sobie nawet życia bez smartfonu. Oprócz tego, że umożliwia on nam kontakt z innymi ludźmi, to zapewnia dostęp do naszych ulubionych treści – a wszystko to w jednym urządzeniu, które mieści się w kieszeni. Wygodniej już […]

Smukła i elegancka

ADATA wprowadza do swojej oferty bezprzewodową ładowarkę CW0050. Jej smukła i elegancka obudowa ma zaledwie 6 mm grubości. Ładowarka CW0050 jest zgodna ze standardem Qi, co zapewnia kompatybilność tego urządzenia z większością modeli smartfonów wyposażonych w moduł do bezprzewodowego ładowania. Korzystanie z ładowarki CW0050 nie wymaga stosowania żadnych kabli i jest bardzo proste: wystarczy jedynie […]

Elektrycznym samochodem z Kapsztadu do Polski

Blisko 20 tys. km, samochodem bez kropli paliwa, z Kapsztadu wzdłuż Afryki Zachodniej do Polski. Taką trasą ma zamiar przebyć wnuk wybitnego pisarza i podróżnika Arkadego Fiedlera. W styczniu b.r. roku samochód wypłynął z portu w Gdańsku do Kapsztadu, skąd wczoraj dwójka śmiałków wyruszyła nim na północ do Europy. Uczestnikami tego morderczego rajdu przez dwa […]

Techcity na Facebooku