Sieciowe pułapki
|
|
- Przykłady ataków typu phishing i pharming, porady, jak nie dać się okraść
- Wskazówki pokazujące, w jaki sposób sprawdzać podejrzane witryny
- Metody działań oszustów w serwisach aukcyjnych oraz porady, jak bezpiecznie kupować w sieci
- Socjotechniki stosowane przez sieciowych intruzów
- Podpowiedzi, jak unikać zagrożeń
- 2005 rok – rekordowy polski phishing, cyberprzestępcy wyprowadzają z polskiego banku ponad milion złotych.
- 2006 rok – FBI zatrzymuje Polaka, szefa międzynarodowego gangu phisherów; w procederze brało udział łącznie 16 osób.
- 2007 rok – grupa polskich phiserów kradnie kilkadziesiąt ty-sięcy złotych z prywatnych kont ponad 250 osób.
- 2007 rok – jeden przestępca oszukuje w serwisach aukcyjnych 1000 osób na 100 tys. złotych. Tylko z policyjnych kronik wynika, że w 2007 i 2008 roku w serwisach aukcyjnych zostaje okradzionych kilka tysięcy osób.
- 2007–2008 – rośnie fala spreparowanych kartek internetowych i profili rozsyłanych za pomocą poczty elektronicznej. Z danych darmowych skanerów firm Arcavir oraz G-DATA wynika, że ponad 60 tys. komputerów polskich internautów zostało zainfekowanych złośliwym oprogramowaniem. Faktyczna liczba poszkodowanych jest zapewne kilka razy większa.
Posiadacze internetowych kont bankowych, internauci korzystający z kart kredytowych, użytkownicy serwisów aukcyjnych.
Pułapka:
E-mail imitujący korespondencję z banku, instytucji ubezpieczeniowej lub innej firmy, udawanie zaufanej osoby. Odsyłacz zawarty w wiadomości często prowadzi do spreparowanej przez intruza strony. Innym przykładem phishingu może być propozycja współpracy w zamian za hasła lub poufne dane, które mogą posłużyć intruzowi do popełnienia przestępstwa lub bezpośredniej kradzieży.
Szkoda:
Kradzież pieniędzy z konta bankowego, kradzież tożsamości, przestępstwo popełnione z wykorzystaniem danych ofiary.
Przypadkowy internauta korzystający z poczty elektronicznej, komunikatora internetowego czy for dyskusyjnych.
Pułapka:
Czynnik żerujący na ludzkich uczuciach, zwykłej ciekawości oraz zaufaniu. Sprytnie stworzona wiadomość nakłaniająca do obejrzenia ciekawej witryny, odebrania kartki internetowej, odwiedzin profilu znajomego. Różnego rodzaju łańcuszki oraz piramidy.
Szkoda:
Utrata pieniędzy, kradzież danych, infekcja szkodliwym oprogramowaniem typu trojan, keylogger (przechwytywanie tekstu pisanego na klawiaturze), przejęcie zdalnej kontroli.
Amatorzy sieciowych zakupów w sklepach internetowych. Posiadacze kart płatniczych.
Pułapka:
Wadliwe lub wygasłe certyfikaty. Brak szyfrowania chroniącego poufne dane klienta.
Szkoda:
Kradzież danych osobowych, numerów kart kredytowych oraz innych poufnych informacji.
Kupujący i sprzedający za pośrednictwem serwisów aukcyjnych.
Pułapka:
Przestępca podszywający się pod zaufanego sprzedawcę, spreparowane potwierdzenia wpłat na konto, okazyjne ceny przedmiotów, które fizycznie nie istnieją, kradzież kont sprzedawców, sposoby na kończącą się aukcję.
Szkoda:
Zazwyczaj utrata pieniędzy w przypadku kupującego lub oferowanego towaru w przypadku sprzedawcy.
Przypadkowi użytkownicy systemów Windows oraz różnych aplikacji internetowych, użytkownicy serwisów społecznościowych.
Pułapka:
Fałszywa aktualizacja kryjąca szkodliwe oprogramowanie typu koń trojański. Informacja rozsyłana za pomocą poczty elektronicznej badź okna pop-up na odwiedzanej witrynie.
Szkoda:
Kradzież poufnch danych, przejęcie zdalnej kontroli nad komputerem ofiary.