25 kwietnia
czwartek
Marka, Jaroslawa, Wasyla
Dziś Jutro Pojutrze
     
°/° °/° °/°

Klikaj z głową

Ocena: 5
1167

W 90 proc. przypadków cyberprzestępca potrzebuje wykonania przez nas określonych czynności, np. kliknięcia w link. - mówi Cyprian Gutkowski, ekspert ds. cyberbezpieczeństwa z Fundacji Bezpieczna Cyberprzestrzeń, w rozmowie z Ireną Świerdzewską

fot. archiwum Cypriana Gutkowskiego

Miniony rok był rekordowy jeśli chodzi o ataki cybernetyczne. Dlaczego tak często padamy ofiarą przestępców internetowych?

Ataki są dla cyberprzestępców coraz bardziej opłacalne. W życiu codziennym coraz częściej korzystamy z udogodnień świata wirtualnego. Pracujemy zdalnie, coraz więcej osób korzysta z usług elektronicznej bankowości, e-urzędu. Wiele czynności wykonujemy automatycznie, wydaje nam się, że to, co „kliknęliśmy”, będzie można cofnąć; zachowujemy się wręcz lekkomyślnie.

Im więcej czynności wykonujemy zdalnie, tym więcej tworzonych jest nowych programów, a przy ich pisaniu powstaje coraz więcej błędów. Wykorzystują to cyberprzestępcy. Usługę przestępczą przeciwko komuś można wręcz wykupić w Internecie. Przestępcy przy tym czują się coraz bardziej bezkarni, działają w przeświadczeniu, że niemożliwe jest, by zostali ujęci.

 

Czego najczęściej dotyczą ataki na  indywidualnych internautów?

Najwięcej jest kradzieży naszych danych. Nie widzimy, co potem się z nimi dzieje. Jeśli nikt nie wziął na nas kredytu, nie dostał się do naszego konta, to żyjemy w poczuciu, że nie zostaliśmy skrzywdzeni.

Drugi najczęściej stosowany atak dotyczy pozyskania haseł i loginów do naszej bankowości elektronicznej, po to, żeby ukraść nasze oszczędności. Cyberprzestępca sam pozyskuje pieniądze albo umożliwia dostęp do naszego konta swojemu zleceniodawcy czy innym osobom. W Internecie proponuje, że np. za 2 tys. zł sprzeda dostęp do konta z saldem 30 tys. zł.

 

Czy potrzebna jest nasza interakcja, żeby haker mógł dokonać przestępstwa?

Zależy to od rodzaju przestępstwa, ale w 90 proc. przypadków potrzebuje wykonania przez nas określonych czynności. Znając psychikę ludzką, cyberprzestępcy posuwają się do manipulacji, stosują socjotechnikę. Klikamy w linki, które nam przesyłają, i podajemy im w ten sposób swoje dane, najczęściej uwierzytelnienia bankowe, z których korzystają. Potrafią ukraść np. numery kart kredytowych wraz z zabezpieczeniem trzema cyframi, które mamy na odwrocie kart.

Czasem uwiarygadniają się wymyślonymi historiami. Wśród nich jest tzw. przekręt nigeryjski. Książę Orientu oferuje 100 tys. dolarów, tylko musimy przelać najpierw 100 zł. Inny oszust drogą mailową wyznawał kobiecie dozgonną miłość, obiecał małżeństwo po przylocie do Polski. Straciła 50 tys. zł.

Zdarzają się sytuacje, gdy nie potrzeba interakcji. Koszt takiego cyberprzestępstwa jest jednak wysoki. Nie dokonuje go zwykły cyberprzestępca, możemy mieć do czynienia z „aktorem państwowym”, pracującym na rzecz jakiegoś rządu.

 

Jak przeprowadzane są cyberataki wymagające naszej interakcji?

Najpopularniejszym jest phishing. Przestępca nie atakuje jednej osoby, wysyła e-maile na posiadane adresy, żeby jak najwięcej osób kliknęło w załącznik. Kliknięcie może np. spowodować infekcję komputera złośliwym oprogramowaniem. Jednym z nich jest ransomware, szyfrujący komputer. Potem cyberprzestępca wymaga okupu, w różnej formie, za jego odszyfrowanie. Na monitorze może wyświetlić się informacja: „Jeśli chcesz odblokować swój komputer, zapłać mi 1/100 Bitcoina”.

Innym złośliwym oprogramowaniem może być Trojan. Po zainstalowaniu się na naszym komputerze przesyła przestępcy to, co my wpisujemy w miejsce naszych uwierzytelnień – jakie podajemy hasła, login, kiedy np. realizujemy transakcje bankowe. Program ten przez kopiowanie zbiera wszystko, co dzieje się na naszej klawiaturze. Kolejnym z rodzajów ataku jest phishing ustawiony, otrzymujemy na przykład komunikat: „Dopłać do wysłanej paczki 57 groszy, inaczej przesyłka zostanie cofnięta”. Wiele osób czeka na jakąś przesyłkę i może dokonać „dopłaty”.

Ostatnio popularny stał się spoofing. Na telefonie wyświetla nam się numer naszego banku albo jego nazwa. Oszust wykonuje połączenie z bramki internetowej, może wstawić rzeczywisty numer telefonu osoby, instytucji, nawet prezydenta Stanów Zjednoczonych. Przestępcy, podszywając się pod bank, zdobywają niezbędne do dokonania przestępstwa informacje.

 

Już samo otwarcie wiadomości jest niebezpieczne czy dopiero kliknięcie w załącznik albo przysłany link?

Samo przesłanie nam e-maila zawierającego złośliwe oprogramowanie lub link czy SMS-a „dopłać do faktury, za prąd, paczkę” nie jest jeszcze groźne. Nie otwierajmy ich, klikanie może spowodować, że komputer, laptop czy telefon zaczną coś ściągać. Telefony tak naprawdę są dziś komputerami. Przestępcy potrafią tak nami pokierować, że podamy im wszystkie dane, włącznie z kodem, który przyjdzie na nasz telefon.

 

PODZIEL SIĘ:
OCEŃ:

Dziennikarka, absolwentka SGGW i UW. Współpracowała z "Tygodnikiem Solidarność". W redakcji "Idziemy" od początku, czyli od 2005 r. Wyróżniona przez Stowarzyszenie Dziennikarzy Polskich w 2013 i 2014 r.

DUCHOWY NIEZBĘDNIK - 25 kwietnia

Czwartek, IV Tydzień wielkanocny
Święto św. Marka, ewangelisty
My głosimy Chrystusa ukrzyżowanego,
który jest mocą i mądrością Bożą.

+ Czytania liturgiczne (rok B, II): Mk 16, 15-20
+ Komentarz do czytań (Bractwo Słowa Bożego)


ZAPOWIADAMY, ZAPRASZAMY

Co? Gdzie? Kiedy?
chcesz dodać swoje wydarzenie - napisz
Blisko nas
chcesz dodać swoją informację - napisz



Blog - Ksiądz z Warszawskiego Blokowiska

Reklama

Miejsce na Twoją reklamę
W tym miejscu może wyświetlać się reklama Twoich usług i produktów. Zapraszamy do kontaktu.



Newsletter