Cyberbezpieczeństwo – co nam grozi?

Maciej Kazimierski, 06.03.2017 r.
Cyberbezpieczeństwo – co nam grozi?

Spam, malware, phishing, vishing, webinjection. Co oznaczają te nazwy? Czy powinniśmy się bać tego, co niosą ze sobą? Wyjaśniamy. 

Coraz więcej Polaków korzysta z dostępu do sieci. Wg badania Gemius/PBI liczba internautów w Polsce w styczniu 2017 r. wyniosła ogółem 27,3 mln. W internecie szukamy potrzebnych nam wiadomości, słuchamy muzyki, oglądamy filmy, robimy zakupy, bankujemy. Globalnej sieci powierzamy wiele informacji na swój temat – począwszy od zdjęć, numeru telefonu, adresu poczty elektronicznej, a na numerze rachunku bankowego czy karty kredytowej skończywszy. Na te właśnie dane przede wszystkim czyhają przestępcy. W tym artykule przedstawimy zagrożenia, z jakimi możemy się zetknąć w internecie. W następnym opowiemy co robić, by się przed nimi ustrzec i jak się przed nimi bronić.

Cyberprzestępca, czyli kto?

Tych, którzy cyberprzestępcę wyobrażają sobie jako samotnika siedzącego przed wieloma monitorami, nie wychodzącego na światło dzienne (takiego jak np. grany przez Kevina Smitha Warlock ze „Szklanej pułapki 4.0”), musimy rozczarować. Cyberprzestępczością zajmują się grupy przestępcze działające w zorganizowany sposób. Można porównać je do korporacji. Podobnie jak w nich, tak i w grupach zajmujących się cyberprzestępczością istnieje podział np. na dział IT (kodujący np. fałszywe strony), redakcję (odpowiedzialną za przygotowanie poprawnych językowo treści) czy dział odpowiedzialny za tłumaczenie na język polski tekstu, który zostanie na umieszczony fałszywej stronie. Dlaczego o tym piszemy? Dlatego żeby pokazać, jak dużą wagę cyberprzestępcy przywiązują do tego, żebyśmy my, ich potencjalne ofiary, mieli jak najmniej szans na rozpoznanie podsuniętej nam np. fałszywej strony internetowej.

Co nam grozi w internecie?

Zacznijmy od zagrożenia, o którym większość z nas na pewno słyszała (mamy nadzieję, że się z nim nie zetknęła). O czym mowa? O spamie. To najpopularniejsza z istniejących metod dystrybucji złośliwego oprogramowania i infekowania komputerów (choć nie tylko – istnieje także spam SMS-owy, za którego pośrednictwem na smartfony mogą być przesyłane linki do złośliwych aplikacji). Jaką postać przyjmuje spam? Najczęściej faktury, awiza, przesyłki czy np. informacji z urzędu skarbowego. Wiadomość tego typu zawiera załączniki lub linki do plików, których otwarcie powoduje zainfekowanie naszego komputera. Poniżej pokazujemy dwa przykłady wiadomości wykorzystywanych przez cyberprzestępców. W jednej z nich cyberprzestępcy podszywają się pod mejl od dostawcy energii elektrycznej, w drugiej – od Poczty Polskiej. Co powinno zwrócić naszą uwagę? Przede wszystkim niedoskonała polszczyzna („Kurier nie dostarczył przesyłkę”), a po drugie dziwne adresy nadawców i adresy stron, na których znajduje się faktura i informacje na temat przesyłki.

Cyberbezpieczeństwo – co nam grozi?

Kolejnym zagrożeniem są eksploity. Komputer zostaje zainfekowany nimi, jeśli odwiedzimy stronę ze złośliwym kodem. Uruchomione na niej skrypty wykorzystują luki bezpieczeństwa w oprogramowaniu i instalują malware (mianem malware, z angielskiego malicious software, określa się wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze, groźne lub destrukcyjne działanie w stosunku do użytkownika komputera). Eksploity mogą nam zagrozić, jeśli korzystamy z nieakutalizowanego systemu operacyjnego, przeglądarki internetowej i programów dodatkowych takich jak Adobe Flash i Java.

Wspomniane powyżej malware często zawierać w sobie może nieautoryzowane oprogramowanie (pirackie lub niewiadomego pochodzenia) takie jak np. systemy operacyjne, gry czy programy użytkowe.

Phishing to zagrożenie jest jednym z bardziej znanych. Polega on na masowym rozsyłaniu mejli do jak największej liczby odbiorców przez przestępców podszywających się pod znaną markę (najczęściej pod bank). W wiadomości znajduje się link prowadzący do fałszywej strony wyłudzającej wrażliwe dane (np. login i hasło do bankowości internetowej, kody autoryzacyjne czy numer karty kredytowej). Więcej na temat phishingu pisaliśmy w artykule „Phishing – nie daj się złowić!”. Dodać trzeba, że przestępcy wysyłają mejle na ślepo, nie wiedzą, czy korzystamy z usług banku, na którego klientów kierowany jest atak. W jaki sposób przestępcy pozyskują dane? Adresy e-mail pozyskiwane są przez sczytywanie adresów znajdujących się w internecie (robią to tzw. web spiders), z wycieków z baz danych użytkowników różnych serwisów, np. społecznościowych, czy też przez złośliwe oprogramowanie przechwytujące książkę adresową programu pocztowego. Zajmują się tym wyspecjalizowani właśnie w tym obszarze przestępcy.

Wielu z nas słyszało zapewne o metodzie na wnuczka. Jej odmianą jest vishing. Polega on na to, że przestępca dzwoni do ofiary i wyłudza od niej informację o tym, w jakim banku ma konto, a następnie podając się za pracownika banku, przekonuje do wykonania przelewu na podany numer konta, należący oczywiście do przestępców. Więcej informacji na temat vishingu można znaleźć w artykule „Vishing, czyli nowa metoda na wnuczka. Na co uważać?”.

Na koniec zostawiliśmy webinject i Ransomware

Na czym polega webinject? Jest to infekcja komputera trojanem bankowym, który następnie podmienia treść serwisu banku w przeglądarce internetowej klienta. Nazwa wywodzi się stąd, że złośliwy skrypt jest „wstrzykiwany” do przeglądarki. Po co? Po to, by pozyskać dane do logowania, kody autoryzujące transakcje czy podmiana szczegółów wykonywanego przelewu. Celem ataku są najbardziej popularne przeglądarki internetowe w systemie Windows, tzn. IE, Chrome, Firefox.

Cyberbezpieczeństwo – co nam grozi?

Ransomware z kolei to malware, który po infekcji blokuje dostęp do określonych plików czy nawet całego urządzenia. Przestępcy w zamian za odblokowanie dostępu do danych znajdujących się w komputerze żądają opłaty (np. w bitcoinach). O tym, jak niebezpieczne jest ransomware, świadczy to, że – jak niedawno podały media – jedna z niewielkich drukarni działających w Polsce, która padła ofiarą przestępców, straciła dane z wielu lat działalności.

Dlaczego przedstawiliśmy te wszystkie zagrożenia? Bynajmniej nie dlatego, żeby zniechęcić naszych czytelników do korzystania np. z bankowości elektronicznej. Chcemy pokazać, że korzystając z internetu, powinniśmy – podobnie jak kierowcy – stosować zasadę ograniczonego zaufania. O tym, jak bronić się przed zagrożeniami, napiszemy w następnym artykule. Już dziś zapraszamy do zapoznania się z nim.

Szukasz najlepszego konta bankowego?

PLN
1 000 PLN 100 000 PLN


65 kont bankowych

PLN
1 000 PLN 200 000 PLN
mies.
1 miesiąc 120 miesięcy

50 kredytów gotówkowych

PLN
10 000 PLN 3 000 000 PLN
PLN
10 000 PLN 3 000 000 PLN
lat
1 rok 50 lat

17 kredytów hipotecznych

PLN
2 000 PLN 500 000 PLN
PLN
2 000 PLN 500 000 PLN
mies.
1 miesiąc 120 miesięcy

11 kredytów samochodowych

PLN
10 000 PLN 3 000 000 PLN
PLN
10 000 PLN 30 000 000 PLN
lat
1 rok 50 lat

18 pożyczek hipotecznych










75 kart kredytowych

PLN
1 000 PLN 200 000 PLN
mies.
1 miesiąc 120 miesięcy

16 kredytów konsolidacyjnych gotówkowych

PLN
10 000 PLN 3 000 000 PLN
PLN
10 000 PLN 3 000 000 PLN
lat
1 rok 50 lat

13 kredytów konsolidacyjnych hipotecznych

65 pożyczek gotówkowych

PLN
1 000 PLN 100 000 PLN
mies.
1 miesiąc 120 miesięcy

48 kont oszczędnościowych

PLN
500 PLN 200 000 PLN
1D 14D 2M 4M 6M 8M 10M 12M 18M 36M

151 lokat bankowych

PLN
1 000 PLN 100 000 PLN



43 konta firmowe

PLN
1 000 PLN 2 000 000 PLN

93 kredyty dla firm

PLN
10 000 PLN 500 000 PLN

4 oferty leasingu




Mb/s
1 Mb/s 250 Mb/s
PLN
1 PLN 300 PLN
:

230 ofert telewizji - internetu

kWh
1-2 os. 3-4 os. 5-6 os. dom
dzień noc

63 taryfy energii dla domu

kWh
50 kWh 500 kWh
dzień noc

47 taryf energii dla firmy

Więcej artykułów: Konta osobiste Bankowość internetowa Banki Konta online Moneyback ROR