Hakerzy coraz bardziej wyrachowani

Wirtualni przestępcy coraz częściej wykorzystują infrastrukturę sieciową w Polsce – alarmują eksperci.

Publikacja: 19.10.2013 13:00

Cyberprzestępcy podszywają się pod policję. Za pomocą fałszywych komunikatów wyłudzają pieniądze

Cyberprzestępcy podszywają się pod policję. Za pomocą fałszywych komunikatów wyłudzają pieniądze

Foto: Rzeczpospolita

Piotr Kijewski, kierownik CERT Polska, nie ma wątpliwości: najpoważniejszym obecnie zagrożeniem dla użytkowników Internetu są tzw. botnety. To połączone w sieć setki tysięcy, a niekiedy nawet miliony komputerów zainfekowanych przez cyberprzestępców, przez które prowadzą one swoją przestępczą działalność.

– Można je porównać do cyfrowej armii całkowicie poddanych najemników – opisuje Kijewski. Podkreślając, że tę armię można wynająć albo kupić do prowadzenia nielegalnej działalności.

10 mln przestępstw

W ubiegłym roku analitycy CERT walczący z przestępczością w sieci odnotowali 10,5 mln nielegalnych incydentów, czyli ok. 30 tys. dziennie. Spam, blokowanie dostępu do witryn internetowych, kradzież poufnych danych, wyprowadzanie środków z kont bankowych czy wstrzykiwanie reklam na strony WWW odwiedzane przez użytkownika komputera, przynoszą dziesiątki milionów dolarów zysku.

Jeden duży botnet jest w stanie przynieść rocznie cyberprzestępcom nawet kilka milionów przychodów.

Z pozoru niegroźny spam, który codziennie wpada do naszej skrzynki mailowej (najczęściej reklama nielegalnych farmaceutyków: środków na odchudzanie czy potencję), może czasem służyć do przechwycenia poufnych danych użytkownika. Przykład: użytkownik otrzymuje ofertę podjęcia intratnej pracy, by ją rozpocząć, musi wypełnić umowę, do której oprócz pełnych danych osobowych musi załączyć skan dowodu osobistego czy paszportu. W ten sposób w ręce przestępców trafiają dane, które mogą potem wykorzystać, by podszyć się pod cudzą tożsamość.

– W obu przypadkach działa efekt skali, jeżeli maile trafią do wielu milionów skrzynek, zawsze znajdzie się ktoś, kto wpadnie w tę pułapkę – mówi Kijewski. Efekt skali wykorzystywany jest także przy blokowaniu witryn sklepów internetowych czy firm oferujących usługi w Internecie. Przestępcy są w stanie zablokować funkcjonowanie witryny przez  kreowanie na niej sztucznego ruchu z kontrolowanych przez siebie setek tysięcy komputerów.

Taka działalność służy wymuszeniu okupu od właścicieli zaatakowanej witryny lub jest „zamawiana" przez nieuczciwą konkurencję. Za pomocą podobnego mechanizmu na początku ubiegłego roku, na fali sprzeciwu wobec deklaracji premiera o podpisaniu umowy ACTA, zostały zablokowane rządowe witryny, a na niektórych z nich hakerzy podmienili zawartość. Zyski przynosi też wstrzykiwanie na siłę reklam lub przekierowywanie użytkownika na określone witryny.

Wysyłasz pieniądze hakerom?

Komputer bez kontroli

Największe zagrożenie stanowią działania hakerów, które prowadzą do włamania się na konto bankowe użytkownika. – To już nie są tylko witryny podszywające się pod banki, które proszą o podanie hasła do konta. Przestępcy używają coraz bardziej wyrafinowanych metod z wykorzystaniem np. smartfonów, które prowadzą do wykradania haseł aktywujących przelewy internetowe przesyłanych przez SMS – opowiada Kijewski.

– Na przejętym komputerze są w stanie generować dowolne komunikaty. Przekazywać rzekome informacje od banku choćby o źle przekierowanym przelewie, który trafił na nasze konto i który powinniśmy zwrócić. Potrafią też zmienić numer konta adresata tuż przed zatwierdzeniem przelewu – dodaje. Jest tak dlatego, że zainfekowany komputer przestaje należeć do użytkownika. Haker wchodzi do gry już po tym, gdy użytkownik odszyfrował dane, czyli połączył się np. z bankiem i może mu wyświetlać dowolne treści na stronie, których użytkownik nie jest w stanie zweryfikować.

Objawami infekcji komputera są najczęściej spowolnienie jego działania, wyświetlanie komunikatów systemowych, które wcześniej się nie pojawiały, przekierowania na strony, których nie chcieliśmy odwiedzić lub wyświetlenia dziwnych reklam. Zaniepokoić powinny nas też komunikaty po zalogowaniu do banku, które żądają od nas podania dodatkowych danych (np. numeru telefonu komórkowego). Powinniśmy reagować również, gdy znajomi informują nas, że wysyłamy do nich maile o dziwnej treści.

Czujność i rozsądek

Co powinniśmy wtedy zrobić? – Najlepszą ochroną jest czujność, ograniczone zaufanie, regularne aktualizacje oprogramowania i dobry program antywirusowy, choć on także nie gwarantuje pełnej ochrony. Weryfikujmy wszelkie niestandardowe informacje, które otrzymujemy rzekomo od banku – podpowiada Kijewski. Jeżeli mamy podejrzenia, że nasz komputer został zarażony złośliwym oprogramowaniem, najlepiej oddać go do serwisu komputerowego.

Ale cyberprzestępczość to też wyzwanie dla instytucji państwa. – W 2013 r. rozpoczęliśmy działania, które doprowadziły do likwidacji ponad 20 botnetów, służących m.in. do kradzieży pieniędzy polskich i światowych internautów – mówi Michał Chrzanowski, szef NASK. Zaznacza, że choć dzięki udanym akcjom NASK wypromował się na jednego z liderów walki z podobnymi zjawiskami na świecie, to do dalszej skutecznej walki z cyberprzestępczością konieczne jest wprowadzenie systemowych rozwiązań prawnych oraz zaangażowanie w ten proces kolejnych podmiotów.

To oznacza, że państwo powinno znaleźć pieniądze na akcje edukacyjne dla użytkowników Internetu, szkolenie dla instytucji i podmiotów zarządzających infrastrukturą cyfrową, a w ręce instytucji chroniących bezpieczeństwa w sieci powinny trafić dodatkowe narzędzia, które pozwolą im skutecznie walczyć z nową formą przestępczości.

Piotr Kijewski, kierownik CERT Polska, nie ma wątpliwości: najpoważniejszym obecnie zagrożeniem dla użytkowników Internetu są tzw. botnety. To połączone w sieć setki tysięcy, a niekiedy nawet miliony komputerów zainfekowanych przez cyberprzestępców, przez które prowadzą one swoją przestępczą działalność.

– Można je porównać do cyfrowej armii całkowicie poddanych najemników – opisuje Kijewski. Podkreślając, że tę armię można wynająć albo kupić do prowadzenia nielegalnej działalności.

Pozostało 90% artykułu
Kraj
Były dyrektor Muzeum Historii Polski nagrodzony
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Kraj
Podcast Pałac Prezydencki: "Prezydenta wybierze internet". Rozmowa z szefem sztabu Mentzena
Kraj
Gala Nagrody „Rzeczpospolitej” im. J. Giedroycia w Pałacu Rzeczpospolitej
Kraj
Strategie ochrony rynku w obliczu globalnych wydarzeń – zapraszamy na webinar!
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Kraj
Podcast „Pałac Prezydencki”: Co zdefiniuje kampanię prezydencką? Nie tylko bezpieczeństwo