Home Bezpieczeństwo Gry i gierki cyberprzestępców

Gry i gierki cyberprzestępców

0
0
119

Internetowi oszuści w gruncie rzeczy nie odkrywają Ameryki – bardzo często ich działania mają podobny charakter do przestępstw tradycyjnych, różnią się tylko wykorzystanymi narzędziami i skalą działania – w sieci właściwie nieograniczoną, bo barierą może być wyłącznie znajomość danego języka, ale i to może działać na rzecz oszustów, bo osoba, która zrozumie tylko część przekazu może zareagować zgodnie z intencjami nadawcy komunikatu.

Gimmes and phishing

Stosunkowo najłatwiejsze do zidentyfikowania jest zjawisko gimmes, polegające na tym, że do informacji przesyłanych pocztą elektroniczną dołączane są pliki zawierające wirusy. Treść maila jest skonstruowana tak, aby adresat wiedziony ciekawością lub żądzą zysku, otworzył załącznik. Wydawałoby się, że na podejrzane załączniki jesteśmy już uodpornieni i mało kto otwiera przypadkowe pliki – nic bardziej mylnego. Nadal nadawcy takich maili osiągają swój cel.

Także ostrzeżenia przed phishingiem, za pomocą którego przestępcy wyłudzają krytyczne dane (hasła dostępu do kont internetowych, numery kont, kart kredytowych itp.), nie chronią internautów, którzy są skłonni podawać dane bez sprawdzenia faktycznego nadawcy komunikatu lub potwierdzenia, że e-mail pochodzi od wiarygodnej instytucji. Nie pomagają nawet komunikaty od samych instytucji, pod które podszywają się hakerzy.

Nowicjusze i miłośnicy technologii

Raport McAfee identyfikuje główne typy osób, które – często na własną prośbę – padają ofiarami cyberprzestępców. To nowicjusze, których może tłumaczyć brak doświadczenia i nadmierne zaufanie do otrzymywanych przesyłek, łowcy okazji – osoby, którym wizja zysku bądź nagrody odbiera zdolność krytycznego oglądu rzeczywistości oraz poszukiwacze, czyli osoby, które wskutek nagłych zmian sytuacji osobistej są bardziej otwarte na kontakty za pośrednictwem sieci.

Zaskakuje obecność w tym gronie również miłośników technologii – jak się okazuje, zbytnia pewność siebie w środowisku sieci powoduje, że osoby takie mają skłonność do lekceważenia pojawiających się zagrożeń i również padają ofiarą przestępców. Ta ostatnia grupa stała się celem hackerów, którzy postanowili skorzystać na wejściu na rynek iPhona i wysyłają maile, w których informują o rzekomym wygraniu telefonu. Umieszczony w liście odnośnik prowadzi do strony zawierającej złośliwe oprogramowanie, która pozwala przejąć kontrolę nad komputerem ofiary.

Nagroda, zysk, autorytet – psychologia w służbie oszusta

Oszuści bardzo sprytnie wciągają internautów w swoje sidła, poczynając od tytułu korespondencji, który jest konstruowany tak, aby przyciągnąć uwagę, poprzez uwiarygodnioną treść popartą dowodami i przykładami, poprzez wskazanie nagrody lub wywołanie poczucia potencjalnego zagrożenia (jeżeli nie kliknie, nie wejdziesz, nie odpiszesz, to….) aż po podanie instrukcji zdobycia nagrody lub uniknięcia nieszczęścia. Jeżeli jeszcze kilka linijek wcześniej obecność miłośników technologii w gronie ofiar hackerów dziwiła, teraz już nie powinna – przecież fałszywi ofiarodawcy Ipponów wykorzystują ich naturalną chęć posiadania nowego, bardzo prestiżowego gadżetu.

Aby wzmocnić zaufanie do swojego przekazu, oszuści często powołują się na instytucje publiczne albo autorytety, względnie wskazują instytucje czy znane osoby jako źródła swojej rekomendacji. Jednocześnie często zwracają się do nas w sposób poufały, jak dobrzy znajomi – bo przecież osobie znajomej trudniej odmówić.

Nowe wyzwania, nowe możliwości

Cyberprzestępcy nieubłaganie korzystają z wszelkich narzędzi, jakie pojawiają się w sieci. Śledzą, jakie informacje przyciągają największe zainteresowanie i wykorzystują ich treść do przesyłania własnych komunikatów. Korzystają także z sieciowych portali społecznościowych, których użytkownicy często wymieniają się nieformalną korespondencją i rzadko przywiązują uwagę do pochodzenia otrzymanych wiadomości i linków. W rezultacie często padają ofiarami kradzieży tożsamości.

Wierni tradycji i trojanom

Nadal jednak priorytetem hackerów pozostają korzyści finansowe – oceniają eksperci firmy Panda Software Polska. Dowodem na to jest niesłabnąca popularność trojanów oraz programów typu adware. Według danych zgromadzonych przez Panda ActiveScan, stanowiły one prawie 50% wszystkich zagrożeń występujących w Polsce w czerwcu. Aż cztery procent komputerów w Polsce było w czerwcu zainfekowanych trojanem Downloader.MDW.

SMiShing – phishing komórkowy

Także telefony komórkowe znalazły się już w orbicie zainteresowań internetowych oszustów – SMiS-hing to phishing, w którym rolę e-maila przejął SMS. Za jego pośrednictwem użytkownik jest przekonywany do wejścia na konkretną stronę internetową, z której zapewne zainstaluje mu się jakiś robaczek. A robaczki, a właściwie trojany, są coraz sprytniejsze – potrafią przekazywać do autora informację o wciśniętych przez użytkownika klawiszach klawiatury. Ochrona danych w takich warunkach jest co najmniej trudna. Inne wirusy, które atakują nasze telefony, a pośrednio – portfele – powodują samoczynne wysyłanie SMS-ów, także bez zgody użytkownika telefonu.

Człowiek – słabsze ogniwo
Greg Day, analityk do spraw bezpieczeństwa w McAfee, ostrzega: „Przestępcy uczą się na błędach. Wiedzą jakie metody są najskuteczniejsze, kogo i jak oszukać czy też jak obejść zabezpieczenia. Nieustannie obmyślają nowe sposoby na wykorzystanie swoich ofiar”.

Jak podkreśla, obecnie wysiłki oszustów skupiają się na próbach oszukiwania ludzi, a nie omijania coraz doskonalszych zabezpieczeń programowych. Wydaje się, że to łatwiejsza metoda, bo ludzie mają swoje słabości, które stosunkowo łatwo odkryć, a czasami zwyczajnie mają zły dzień i są bardziej podatni na niektóre rodzaje komunikatów.


Dodaj komentarz

Przeczytaj również

Polacy chcą pracować elastycznie. Praca z biura? Tak, ale w zamian za  podwyżkę o minimum 20 proc.

Polscy pracownicy biurowi oczekują od pracodawców większej elastyczności względem lokaliza…