Cyberprzestępcy atakują – nie daj się!

- Nie trudno zauważyć tego, że przestępczość stale się rozwija. Na szczęście zawsze po sprawcy (nawet w cyberprzestrzeni) pozostaje jakiś ślad. Tak jak w kryminalistyce nie ma zbrodni doskonałych, tak w informatyce śledczej nie ma niewykrywalnych przestępstw. Dlatego nikt nie powinien czuć się bezkarny - tłumaczy Wojciech Pilszak, informatyk śledczy. Fot. Wit Hadło

Zabezpieczenie telefonu, smartfonu czy tabletu to wydatek rzędu kilkudziesięciu złotych. Szkopuł w tym, że mało kto o tym wie i mało kto się na to decyduje.

Każdy z nas posiada przynajmniej jeden telefon komórkowy. Coraz chętniej sięgamy po smartfony czy tablety, które spełniają rolę podręcznych komputerów. Wirtualne pieniądze przelewamy bez względu na to, czy jesteśmy w domu, czy w pracy, czy w galerii handlowej. Na tych małych gadżetach zapisujemy ważne informacje o nas, o naszych bliskich. Zupełnie zapominamy o tym, że wraz z rozwojem technologii, rozwija się cyberprzestępczość.

- Do niedawna mówiło się o hakerach, którzy włamywali się na komputery, żeby tylko pokazać, jak słabe są zabezpieczenia. Teraz coraz częściej mówi się o przestępczości polegającej na kompromitacji danych osób na zlecenie, o wykorzystaniu wirtualnych pieniędzy przy operacjach przestępczych, czy o wymuszeniach przy wykorzystaniu nowoczesnych technologii – mówi Wojciech Pilszak, informatyk śledczy.

Wolą kraść wirtualnie
- Ostatnio nagłaśniany przez media był przypadek złośliwego oprogramowania – wirusa, który podaje się za oprogramowanie policji zajmującej się zwalczaniem cyberprzestępczości i informuje użytkownika danego komputera o tym, że aby mógł z niego nadal korzystać, musi wpłacić określoną kwotę – dodaje.

Jak zauważa nasz ekspert, teraz przestępcy zamiast okradać kogoś na ulicy i uzależniać oddanie rzeczy od zapłacenia określonej kwoty, korzystają z komputerów, blokując je lub szyfrując część danych, a następnie żądając pieniędzy w zamian za ich “uwolnienie”.

- Coraz większa świadomość informatyczna ludzi, powoduje, że coraz częściej ludzie zgłaszają się do organów ścigania. Wciąż jednak w ludzkiej świadomości pokutuje takie przekonanie, że jeśli coś zgłoszę, to policja zamiast ścigać przestępcę, zajmie się sprawdzaniem, tego czy mam legalne oprogramowanie. Co jest nie prawdą – zapewnia Pilszak.

Groźne SMS-y
Coraz bardziej popularne są też przestępstwa z wykorzystaniem telefonów komputerowych. Przykładem są SMS-y o podwyższonej płatności. – Póki ta podwyższona płatność jest widoczna, tzn. w SMS-ie widzimy informację o koszcie wysłania wiadomości, to uważam, że każdy ma swój rozum i jest w stanie ocenić czy chce takiego SMS-a wysłać czy nie – zaznacza Wojciech Pilszak.

- Gorzej, gdy mamy telefon, w którym non-stop jest włączony bluetooth. Ktoś może bez problemu przejąć w ten sposób nasz telefon – dodaje. Przykład. Idziemy do centrum handlowego, włączamy wyszukiwanie bluetootha i… na wyświetlaczu naszego telefonu ukazuje się lista kilkunastu telefonów, których właścicielom przez myśl nie przeszło wyłączenie go. Przestępca bez problemu mogliby przesłać im np. zainfekowany plik, dzięki któremu przejąłby kontrolę nad telefonom. W ten sposób zyskałby dostęp do wszystkich danych, zdjęć, nagrań czy filmów, które zostały zapisane na telefonie. Co więcej, mógłby też “podglądnąć” hasła do kont bankowych czy pocztowych, albo do portali społecznościowych.

Metoda “na reklamę”
- Istnieje również metoda “na reklamę”. Polega ona na tym, że na naszym niezabezpieczonym telefonie wyświetla się informacja, np. od sklepu odzieżowego, który pyta się nas o zgodę na przesłanie jego reklamy. My się zgadzamy i automatycznie wyrażamy zgodę na połączenie z jakimś urządzeniem. Ktoś może w ten sposób wykorzystać nasz telefon do podsłuchu czy włączenia kamery – ostrzega informatyk śledczy. – Tak naprawdę wszystko zależy od wyobraźni przestępcy.

Nierzadko pozyskane z telefonu informacje, filmy czy zdjęcia, przestępcy wykorzystują w celu skompromitowania danej osoby. – Bezmyślność ludzka nie zna granic. Kompromitujące zdjęcia trzymane są w telefonach, które przecież tak łatwo można stracić, nawet przez zwykłe roztargnienie – zauważa Pilszak.

50 zł na zabezpieczenie
- Ludzie nie biorą pod uwagi też tego, że np. w smartfonie powinno się zainstalować program antywirusowy. To koszt rzędu kilkudziesięciu złotych, a znacznie zwiększa bezpieczeństwo użytkownika – mówi Wojciech Pilszak.

Z jednej strony w realnym świecie człowiek korzystając z bankomatu nikomu nie podaje nr PIN, nie udostępnia swojej karty, a z drugiej: bezmyślnie korzysta z niezabezpieczonego telefonu, np. pobiera nieznane aplikacje, dokonuje przelewów internetowych. – Tylko 9 proc. ludzi korzysta z oprogramowań zabezpieczających telefony czy smartfony. Świadczy to o niskiej świadomości społeczeństwa. Wystarczy wydać te 50 zł na program, a w telefonie nie trzymać kompromitujących danych albo je po prostu zaszyfrować – mówi informatyk śledczy.

Patologia czy bezmyślność?
Inną kwestią jest to, że ludzie sami udostępniają szczegółowe informacje na swój temat na serwisach społecznościowych. Z wyników badań przeprowadzonych przez amerykańskich naukowców wynika, że gro młodych ludzi nie potrafi wyobrazić sobie życia bez portali. Informują o każdym swoim posunięciu, o tym gdzie są, kiedy wrócą. Dla przestępcy te informacje wystarczą, by dokonać rabunku czy napadu.

- Jeżeli podchodzi do nas obcy człowiek i pyta, o to gdzie pracujemy, ile zarabiamy, gdzie mieszkamy, to oczywistym jest dla nas, że informacji takich nie podamy. A z drugiej strony ludzie bezmyślnie zamieszczają szczegółowe informacje na swój temat w Internecie – mówi Pilszak. – Pokazują swój dom, samochód, nowy laptop, dvd itd. Informacje te można wykorzystać na wiele sposobów.

Ewelina Nawrot

do “Cyberprzestępcy atakują – nie daj się!”

  1. ROMAN

    no a tych „cyber-gości” ktoś łapie – czy dostają karę lat …….. – kamieniołom – posiłek czarna kawa + czarny chleb
    - czy ktoś o tym pisał ? – nie słyszałem – nie widziałem
    - więc są.

Skomentuj

Copyright © Super Nowości 2010-2016 Wszystkie prawa zastrzeżone.