Gangsterzy z cyberprzestrzeni - artykuł w dzienniku Rzeczpospolita i … Starsza Dama
#1
Na pierwszej stronie sobotnio-niedzielnego wydania dziennika Rzeczpospolita (nr 245, 19-20.10.2013) znalazł się tekst pt. Gangsterzy z cyberprzestrzeni, autorstwa Artura Grabarka.
Użytkownicy safegroup.pl nie znajdą w nim zapewne nic nowego.

Postanowiłem o tym jednak wspomnieć, gdyż Rzeczpospolita jest gazetą cenioną przez odbiorców, wywodzących z kręgów biznesowych, prawniczych, finansowych i księgowych. Nie pamiętam, aby na pierwszej stronie pojawił się artykuł na taki temat. Trzeba pamiętać, że umieszczenie tekstu na jakiś temat na pierwszej stronie renomowanej gazety wzbudza zainteresowanie problemem. Redakcja Rz zdaje sobie sprawę, że zwracając uwagę na sprawę znacznie odległą od codziennych zainteresowań zawodowych jej czytelników, musi to być poważny problem, z którym mogą się spotkać.

Cytat: Gangsterzy z cyberprzestrzeni

Sieć: Hakerzy są coraz bardziej wyrachowani. By wyłudzić pieniądze, sięgają po szantaż, a nawet udają policję.

W tym tygodniu hakerzy ujawnili dane, które wykradli z Ministerstwa Gospodarki. Łupem padły dokumenty, zrzuty paszportów obcokrajowców i informacje ze skrzynek pocztowych urzędników. To już kolejny w tym roku atak na komputery administracji rządowej.
Cyberprzestępczość zaczyna być problemem coraz poważniejszym. Tylko w pierwszych ośmiu miesiącach tego roku specjaliści CERT Polska (zespół instytutu badawczego Naukowej i Akademickiej Sieci Komputerowej, NASK, który walczy z przestępczością w sieci) odnotowali ok. 10 mln. zgłoszeń od zainfekowanych przez cyberprzestępców komputerów, smartfonów czy tabletów.
- W 2012 roku zaczęliśmy obserwować niepokojący wzrost zagrożeń wykorzystujących polską infrastrukturę sieciową do zarządzania działalnością cyberprzestępczą – mówi „Rz” Michał Chrzanowski, dyrektor NASK.
- W porównaniu z ubiegłym rokiem Instytut przeprowadził o 80 proc. więcej interwencji w sprawie najpoważniejszych incydentów naruszenia prawa w Internecie. Chodzi o próby instalowania złośliwego oprogramowania czy pishingu – czyli wykradania poufnych danych, np. haseł dostępu do kont bankowych.

Cyberprzestępcy sięgają jednak po coraz bardziej wyrafinowane sposoby, by okraść internautów bądź wyłudzić od nich pieniądze.
W sieci grasują np. wirusy, które ściągają na komputer materiały z pornografią dziecięcą. Potem przestępcy uciekają się do szantażu.
Podszywają się pod Komendę Główną Policji i wyłudzają od użytkowników zainfekowanych komputerów pieniądze w ramach „mandatu”, który ma być alternatywą dla kary więzienia, która grozi za rozpowszechnianie dziecięcej pornografii.
Największym zagrożeniem w sieci są zainfekowane przez wirusy komputery osób prywatnych. To one są wykorzystywane, bez wiedzy właścicieli, do cyberprzestępczości. Służą jako „boty”, zwane też zombi. Rozsyłają spam, służą do włamań do innych komputerów, blokowania lub przejmowania witryn internetowych, czy wspomnianego pishingu.
„Boty” tworzą ogromne sieci, tzw. botnety – liczące niekiedy kilkadziesiąt milionów komputerów – które potrafią przynieść przestępcom miliony dolarów zysku. Na początku roku CERT Polska zlikwidował jedną z największych tego typu sieci na świecie, o nazwie VIRUT (

[Aby zobaczyć linki, zarejestruj się tutaj]

dodane Adi), którą prawdopodobnie stworzyli polscy cyberprzestępcy.

–-
14 mln dol.
zarobił w ciągu pięciu lat botnet DNSCharger, który stworzony był z 4 mln komputerów

–-

W sierpniu Parlament europejski określił botnety jako źródło poważnego zagrożenia i zamierza wprowadzić sankcje karne za ich tworzenie i wykorzystywanie.


Moim zdaniem jest coś na rzeczy. Być może zwykły użytkownik Internetu, który wysyła zdjęcia na Facebook i instaluje wszystko co znajdzie, bez programu zabezpieczającego, bo nie ma konta bankowego nic nie ryzykuje. Może jednak nieświadomie zostać takim zombie i przyczynić się do poważnej szkody.

Przykład: w tym tygodniu spotkałem przypadkowo dobrze znaną mi osobę – panią w podeszłym wieku (60-70 lat) – nazwijmy ją Starszą Damą, która ma tytuł profesora i wykłada na uczelni ekonomicznej, bynajmniej nie kafelki, jest też syndykiem upadłościowym i zasiada w radach nadzorczych kilku spółek. Jest osoba, którą darzę szacunkiem o niezwykłej wiedzy i inteligencji. W sklepie renomowanej firmy, której nie wymienię, choć powinienem – a ja tam stałem w kolejce po stację dokującą do Z Ultra :-). Czasem takie dziwne przypadki się zdarzają.

Starsza Dama kupowała nowy ultrabook do osobistego użytku i rozmawiała z miłym panem z obsługi. Nie chciałem przeszkadzać, ale kiedy rozmowa zeszła na temat bezpieczeństwa, nadstawiłem ucha. Chodziło o pakiet zabezpieczający, który domyślnie jest zainstalowany na ultrabooku. Starsza Dama miała obawy, bo poprzednio (czyli na starym laptopie) jakieś komunikaty przeszkadzały jej w odbiorze wiadomości od chrześniaczki, która wysyłała jej, jako swojej Cioci, zdjęcia swojego pieska i inne rzeczy, które ten pakiet blokował. Jednak udało jej się jakoś zablokować/usunąć te komunikaty i wtedy mogła tego pieska obejrzeć.
Młody człowiek z obsługi natychmiast podał sposób, w jaki może wyłączyć pakiet zabezpieczający na nowym sprzęcie.

Starsza Dama kupiła urządzenie. Wtedy się przywitaliśmy i poszliśmy na kawę, do kawiarni piętro niżej. Zdradzę szczegóły naszej rozmowy na temat bezpieczeństwa.

Starsza Dama ma dostęp do wszystkich komputerów na których pracuje na uczelni i w firmach. Loginy i hasła zapisuje na karteczce, którą nosi w starym portfelu, który mi pokazała. Na tej karteczce zapisane są też loginy do kont bankowych, pięknym staroświeckim pismem markowym piórem atramentowym. Starsza Dama używa tego pióra i drogiego atramentu, aby nikt nie podrobił tego podpisu, zwłaszcza młodzi studenci, którzy oszukują innych wykładowców elektronicznym indeksem.

Ultrabook, który kupiła, służy jej do osobistego i profesjonalnego użytku– pisze na nim książki, artykuły, pisma ale też ogląda korespondencję swojej chrześnicy. Służbowe materiały zgrywa na pendrive i potem go wkłada „do odpowiednich kabli”, tam gdzie go potrzebuje. Ona w ogóle nie zastanawia nad problemem zabezpieczeń, nad tym „muszą myśleć inni”. Nie ma osobistego konta pocztowego, ani strony www. Ma jednak adresy mailowe związane ze swoją aktywnością zawodową, które łatwo znaleźć.

No i tu mamy bardzo poważny problem na styku Starszej Damy z jej chrześniaczką, którą też znam. Ma trzynaście lat i jest niezwykle aktywna w sieci, a z racji wieku nie ma pojęcia o niebezpieczeństwach. Pisze o Cioci na Facebooku, jako profesorze X. I zamieszcza swoje dane. Starsza Dama chce, jako Ciocia, zobaczyć zdjęcie jej pieska i wyłączą swoje zabezpieczenia na prywatnym urządzeniu. Jeśli urządzenie chrześniaczki jest zainfekowane, i służy jako bot, to otwiera się furtka do groźnego przestępstwa. Cyberprzestępca wie, że jakaś [email protected] łączy się z komputerem poważnej osoby, którą może zidentyfikować jako prof. X., odpowiedzialnego za różne biznesowe i naukowe sprawy, mającego zapewne też pokaźne konta bankowe....

Moim zdaniem za takie możliwości trzeba też winić „postępowe” działania: Google, Facebook, które gromadzą dane. Przez [email protected] można uzyskać dostęp do owej Starszej Damy i namierzyć jej najnowszy ultrabook...

Zastanawiam się, czy rzeczywiście problem cyberprzestępców stał się na tyle ważny, aby Rzeczpospolita mogła napisać o nim na pierwszej stronie?

Jednak wiele młodych, aktywnych w internecie osób nie ma świadomości, że poprzez ten fakt umożliwia zdobycie danych innych osób (np. z rodziny), które staną są właściwym celem.
Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz


Wiadomości w tym wątku
Gangsterzy z cyberprzestrzeni - artykuł w dzienniku Rzeczpospolita i … Starsza Dama - przez Adi Cherryson - 21.10.2013, 01:52

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości