A A A

Sieciowe pułapki

PC Format 5/2008
Duet działający w tle systemu program antywirusowy i firewall wcale nie jest wystarczającą ochroną. Obecnie bezpieczeństwo w internecie zapewni ci przede wszystkim znajomość technik stosowanych zarówno przez sprytnych hakerów, jak i pospolitych sieciowych naciągaczy. Warto poznać ich sztuczki i szkody, jakie mogą wyrządzić, by się przekonać, jak ważny jest zdrowy rozsądek i ostrożność. W internecie, jak na niebezpiecznej drodze, stosuj zasadę ograniczonego zaufania.

Internetowa przestępczość w polskim wydaniu

Tworząc artykuł, zebraliśmy zagrożenia sieciowe generowane przez polskich intruzów i stanowiące realne niebezpieczeństwo dla rodzimych internautów. Podobnie jest z zamieszczonymi przykładami. Wszystkich przedstawionych oszustw i metod wyłudzeń doświadczyli polscy internauci. Większość zagrożeń spotykanych w globalnej sieci jest bardzo zbliżona, a mechanizmy stosowane przez przestępców można łatwo rozpoznać, znając podobne przypadki.
W artykule znajdziesz:
  • Przykłady ataków typu phishing i pharming, porady, jak nie dać się okraść
  • Wskazówki pokazujące, w jaki sposób sprawdzać podejrzane witryny
  • Metody działań oszustów w serwisach aukcyjnych oraz porady, jak bezpiecznie kupować w sieci
  • Socjotechniki stosowane przez sieciowych intruzów
  • Podpowiedzi, jak unikać zagrożeń

Masowo rozsyłane robaki, które kiedyś skutecznie straszyły internautów w globalnej sieci, stają się przeżytkiem. Nadal stanowią istotne zagrożenie, chociaż mają już inny cel i zadania. Z drugiej strony są też coraz skuteczniej wykrywane i eliminowane przez wszechobecne aplikacje antywirusowe. Wiedzą o tym także sieciowi intruzi, którzy obecnie bardzo czesto stosują wyszukaną socjotechnikę, aby w łatwy sposób uśpić czujność potencjalnej ofiary. Zamiast złośliwego oprogramowania podsyłają midzy innymi starannie przygotowane e-maile imitujące korespondencję z banków, instytucji ubezpieczeniowych, znanych portali, wielkich firm informatycznych, czy też składają nam nęcące propozycje.

Są obecni wszędzie

Oszuści dokładają wszelkich starań, żeby wszystko wyglądało tak samo przekonująco jak oryginał. Spieszą się, wykorzystują element zaskoczenia, strach i zwykłą ludzką ciekawość oraz życzliwość. Używają nie tylko poczty elektronicznej, są wszędzie, korzystają z lubianych przez internautów portali społecznościowych, witryn z ofertami pracy, for dyskusyjnych, komunikatorów czy niezwykle popularnych serwisów aukcyjnych. Można bez zastanowienia powiedzieć, że są wszędzie, gdzie jest okazja zdobycia danych osobowych, haseł czy zwyczajnie kradzieży pieniędzy.

Co musisz wiedzieć

Korzystając z internetu, powinieneś znać podstawy mechanizmów i socjotechnik stosowanych zarówno przez zorganizowane grupy przestępcze, jak i zwyczajnych domorosłych naciągaczy. Znając przykłady, szybko rozpoznasz metodą dedukcji i skojarzeń, co jest próbą ataku, jaki e-mail jest pułapką czy fałszywą aktualizacją. Spotykając się na przykład z tak często kojarzonym z bankowością zjawiskiem phishingu, będziesz wiedział, że banki nigdy nie prowadzą korespondencji za pomocą poczty elektronicznej. Na phishing możesz trafić w portalach społecznościowych czy w serwisach aukcyjnych.

KRONIKA WYPADKÓW

E-konta
  • 2005 rok – rekordowy polski phishing, cyberprzestępcy wyprowadzają z polskiego banku ponad milion złotych.
  • 2006 rok – FBI zatrzymuje Polaka, szefa międzynarodowego gangu phisherów; w procederze brało udział łącznie 16 osób.
  • 2007 rok – grupa polskich phiserów kradnie kilkadziesiąt ty-sięcy złotych z prywatnych kont ponad 250 osób.
Aukcje
  • 2007 rok – jeden przestępca oszukuje w serwisach aukcyjnych 1000 osób na 100 tys. złotych. Tylko z policyjnych kronik wynika, że w 2007 i 2008 roku w serwisach aukcyjnych zostaje okradzionych kilka tysięcy osób.
Internet
  • 2007–2008 – rośnie fala spreparowanych kartek internetowych i profili rozsyłanych za pomocą poczty elektronicznej. Z danych darmowych skanerów firm Arcavir oraz G-DATA wynika, że ponad 60 tys. komputerów polskich internautów zostało zainfekowanych złośliwym oprogramowaniem. Faktyczna liczba poszkodowanych jest zapewne kilka razy większa.

Phishing i pharming zagrożenia bankowe

Cel:
Posiadacze internetowych kont bankowych, internauci korzystający z kart kredytowych, użytkownicy serwisów aukcyjnych.

Pułapka:
E-mail imitujący korespondencję z banku, instytucji ubezpieczeniowej lub innej firmy, udawanie zaufanej osoby. Odsyłacz zawarty w wiadomości często prowadzi do spreparowanej przez intruza strony. Innym przykładem phishingu może być propozycja współpracy w zamian za hasła lub poufne dane, które mogą posłużyć intruzowi do popełnienia przestępstwa lub bezpośredniej kradzieży.

Szkoda:
Kradzież pieniędzy z konta bankowego, kradzież tożsamości, przestępstwo popełnione z wykorzystaniem danych ofiary.

Zgubna Socjotechnika

Cel:
Przypadkowy internauta korzystający z poczty elektronicznej, komunikatora internetowego czy for dyskusyjnych.

Pułapka:
Czynnik żerujący na ludzkich uczuciach, zwykłej ciekawości oraz zaufaniu. Sprytnie stworzona wiadomość nakłaniająca do obejrzenia ciekawej witryny, odebrania kartki internetowej, odwiedzin profilu znajomego. Różnego rodzaju łańcuszki oraz piramidy.

Szkoda:
Utrata pieniędzy, kradzież danych, infekcja szkodliwym oprogramowaniem typu trojan, keylogger (przechwytywanie tekstu pisanego na klawiaturze), przejęcie zdalnej kontroli.

Pułapki e-zakupów

Cel:
Amatorzy sieciowych zakupów w sklepach internetowych. Posiadacze kart płatniczych.

Pułapka:
Wadliwe lub wygasłe certyfikaty. Brak szyfrowania chroniącego poufne dane klienta.

Szkoda:
Kradzież danych osobowych, numerów kart kredytowych oraz innych poufnych informacji.

Oszustwa na aukcjach

Cel:
Kupujący i sprzedający za pośrednictwem serwisów aukcyjnych.

Pułapka:
Przestępca podszywający się pod zaufanego sprzedawcę, spreparowane potwierdzenia wpłat na konto, okazyjne ceny przedmiotów, które fizycznie nie istnieją, kradzież kont sprzedawców, sposoby na kończącą się aukcję.

Szkoda:
Zazwyczaj utrata pieniędzy w przypadku kupującego lub oferowanego towaru w przypadku sprzedawcy.

Fałszywe aktualizacje

Cel:
Przypadkowi użytkownicy systemów Windows oraz różnych aplikacji internetowych, użytkownicy serwisów społecznościowych.

Pułapka:
Fałszywa aktualizacja kryjąca szkodliwe oprogramowanie typu koń trojański. Informacja rozsyłana za pomocą poczty elektronicznej badź okna pop-up na odwiedzanej witrynie.

Szkoda:
Kradzież poufnch danych, przejęcie zdalnej kontroli nad komputerem ofiary.


Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto