Artykuły dotyczące tematu: cyberprzestępcy

dodany: 11.07.2013 | tagi: , ,

Cyberprzestępcy coraz częściej rekrutują polskich internautów

0

Polscy internauci coraz częściej są pozyskiwani do transferu nielegalnych środków pieniężnych – informują eksperci zespołu CERT Polska. Cyberprzestępcy przeważnie wykorzystują do rekrutacji kampanie spamowe, rozsyłając fałszywe oferty zatrudnienia, w których gwarantują wysokie zarobki przy niewielkim nakładzie pracy. Jak podkreślają specjaliści wypłacane pieniądze pochodzą zazwyczaj z kradzieży internetowych kont bankowych, dlatego udział w procederze jest przestępstwem, za które grozi nawet kara pozbawienia wolności.

W ubiegłym roku polscy internauci byli celem kilku dużych kampanii mających na celu rekrutację pośredników do transferowania skradzionych pieniędzy. W ten sposób cyberprzestępcy pozyskują tzw. „słupy” (ang. money mule), czyli osoby, które dokonując przelewów nielegalnych środków na wskazane konta, nieświadomie uczestniczą w tym nielegalnym procederze. O skali zjawiska świadczy chociażby sprawa MoneyGram, jednej z firm świadczących usługi międzynarodowych przekazów pieniężnych, która w listopadzie 2012 roku w ramach ugody zapłaciła 100 milionów dolarów za niewystarczające starania przeciwdziałające praniu brudnych pieniędzy. Na taką minimalną kwotę oszacowano środki, które w ciągu pięciu lat zostały zdefraudowane za pośrednictwem MoneyGram.

W większości wypadków do polskich użytkowników za pomocą poczty elektronicznej trafiały komunikaty z ofertami zatrudnienia. Tematy wiadomości zachęcały do ich otwarcia, ponieważ sugerowały nieproporcjonalnie wysokie wynagrodzenie za pracę w niewielkim wymiarze godzin. Kampanie zazwyczaj nie wykorzystywały wizerunku konkretnej firmy, a wysyłane e-maile pochodziły z adresów nawiązujących do polskich portali rekrutacyjnych. Komunikaty były napisane w języku polskim i zawierały dokładne informacje dotyczące zarobków oraz czasu pracy. Co ciekawe fałszywe ogłoszenia pojawiały się nawet na stronach uczelnianych biur karier i portalach z ofertami pracy.

 Chociaż tego typu kampanie rekrutacyjne nie są nowym sposobem na angażowanie internautów w nielegalny transfer pieniędzy, to zaskakuje bardzo profesjonalne przygotowanie ogłoszeń. Nie tylko wykorzystują one poprawną polszczyznę, ale także adresy kojarzące się z popularnymi portalami rekrutacyjnymi, na których wielu Polaków ma swoje konta. Wszystkie te działania mające na celu uwiarygodnienie ofert sprawiły, że wielu użytkowników nie zwróciło uwagi na sygnały wskazujące na ich podejrzany charakter

– mówi Piotr Kijewski, kierownik CERT Polska.

Informacje na temat incydentów sieciowych, zawarte w raporcie zespołu, pochodzą z systemów własnych CERT Polska oraz od zagranicznych instytucji zajmujących się bezpieczeństwem teleinformatycznym. Są one także wynikiem podejmowanych przez CERT działań na rzecz bezpieczeństwa sieci. W związku z tym, dane te dają szeroki obraz tego, co naprawdę dzieje się w polskim Internecie.

Raport CERT Polska można znaleźć na stronie cert.pl/raporty.

Źródło: CERT

dodany: 02.07.2013 | tagi: , ,

Najbardziej spektakularne aresztowania cyberprzestępców w czerwcu 2013

0

Eksperci z Kaspersky Lab przyjrzeli się, jak organy ścigania na całym świecie radzą sobie z walką z cyberprzestępcami. W czerwcu 2013 r. pojawiło się kilka sukcesów na tym polu – od drobnych aresztowań osób, które zhakowały konta na Facebooku, po incydent z praniem 6 miliardów dolarów. Główną „gwiazdą” czerwcowego zestawienia jest jednak aresztowanie przez policję gangu, który zajmował się nie tylko cyberprzestępczością, ale i handlem narkotykami.

Holandia, Belgia, Dania

Tak jak w Hollywood

Akcja, która z powodzeniem nadawałaby się na scenariusz hollywoodzkiej superprodukcji, miała miejsce na terenie Holandii oraz Belgii. Policja aresztowała siedmiu duńskich przemytników i dwóch zatrudnionych przez nich belgijskich hakerów. Holenderska szajka narkotykowa postanowiła przejąć zmierzający do Rotterdamu transport niemal dwóch ton kokainy i heroiny. Zadaniem hakerów było włamanie się do systemu firmy przewozowej i dokonanie zmiany adresu dostawy wspomnianego ładunku na Antwerpię w Belgii. Hakerzy wykonali swoją robotę, jednak ich działalność została zauważona przez dział bezpieczeństwa, który natychmiast poinformował policję. Gdy przemytnicy narkotyków zjawili się, by odebrać ładunek, zostali przywitani przez stróżów prawa.

Ameryka – Ukraina

Jak ukraść milion

Amerykańsko-ukraiński gang cyberprzestępczy skradł 15 milionów dolarów od piętnastu firm z sektora finansowego. Wśród ofiar znalazły się między innymi takie organizacje jak Citibank, JP Morgan Chase oraz PayPal. Przestępcy włamali się do serwerów banków, skąd zdobyli informacje o ich klientach i przelali pieniądze z legalnych kont na przedpłacone karty debetowe. Skradzione pieniądze zostały wypłacone z bankomatów w Stanach Zjednoczonych oraz poprzez dokonanie serii fałszywych zakupów. Zarzuty postawiono ośmiu członkom gangu, jednak dwóch liderów ciągle pozostaje na wolności – prawdopodobnie ukrywają się oni na Ukrainie.

Moskwa

Edukacja w domu warta 63 tysiące dolarów

W Moskwie ujęto wyrzuconego ze szkoły średniej młodego człowieka, który nie dysponował żadnym wykształceniem technicznym. 19-latek kształcił się sam w domu, korzystając z doświadczenia cyberprzestępców udzielających się na podziemnych forach online. Zdobyta wiedza umożliwiła mu stworzenie i rozesłanie szkodliwego programu, z użyciem którego młody przestępca skradł wiele danych logowania do systemów płatności online. Informacje te posłużyły mu do przywłaszczenia sobie niemal 63 tysięcy dolarów. 19-latek z pewnością nie spodziewał się, że za swoje działania otrzyma wyrok pięciu lat pozbawienia wolności.

Kanada

Wolność słowa i areszt domowy

W czerwcu aresztowano kanadyjskiego hakera, który przeprowadził cyberatak na stronę rządową Quebecu. Okazało się, że do ataku włamywacz posłużył się informacjami z wewnątrz rządowej infrastruktury IT, a pomogło mu w tym to, że jest on byłym pracownikiem lokalnej Izby Gmin. Sędzia orzekł, że atak nie miał na celu okazania protestu politycznego, ani też nie został przeprowadzony w celu uzyskania korzyści majątkowych. Wszystko wskazuje na to, że cyberprzestępca chciał po prostu pokazać światu swoje poglądy. Cel został osiągnięty, jednak za cenę ośmiu miesięcy aresztu domowego.

Morgan City, U.S.A

Cybernękanie nie popłaca

34-letni haker z Morgan City zhakował facebookowe konto pewnej kobiety, po czym zmienił hasło i zaczął publikować groźby oraz uwłaczające komentarze na jej profilu. Policja zareagowała błyskawicznie – podejrzany znalazł się w areszcie po upłynięciu zaledwie dwóch dni od zgłoszenia sprawy przez ofiarę cybernękania do obsługi portalu społecznościowego.

Wietnam

Międzynarodowy handel kartami kredytowymi

Przy udziale stróżów prawa ze Stanów Zjednoczonych, Wielkiej Brytanii oraz Wietnamu udało się zamknąć jedno z najstarszych forów specjalizujących się w handlu skradzionymi kartami kredytowymi. FBI poinformowało, że za pośrednictwem forum sprzedano dane dotyczące ponad miliona kart kredytowych, a związany z nimi cyberprzestępczy zysk przekroczył 220 milionów dolarów. Klientów forum ujęto w Wielkiej Brytanii, a założyciel „biznesu” – Van Tien Tu – został aresztowany w Wietnamie.

U.S.A.

Pralnia dzisiaj nieczynna

Władze Stanów Zjednoczonych przejęły domeny powiązane z systemem płatności Liberty Reserve, którego właściciele zostali oskarżeni o pranie brudnych pieniędzy i nielegalny obrót gotówką. Serwis Liberty Reserve stał się ulubionym narzędziem cyberprzestępców, ponieważ oferował całkowitą anonimowość. Operatorzy systemu w żaden sposób nie weryfikowali klientów i udostępniali narzędzia dodatkowe, takie jak możliwość ukrywania danych nadawcy oraz wypłacania pieniędzy przy użyciu usług zewnętrznych. Oskarżyciele zarzucają firmie, że pomogła wyprać ponad 6 miliardów dolarów.

Źródło: Kaspersky Lab

dodany: 14.06.2013 | tagi: , ,

Ukryte motywy cyberprzestępców

0

Szczegółowa analiza ataków na użytkowników Skype, wykonana przez specjalistów ds. zagrożeń z laboratorium badawczego Cyberoam, globalnego lidera rozwiązań do zintegrowanej ochrony sieci UTM, pozwoliła określić ukryte motywy cyberprzestępców.

Celem Cyberoam Threat Research Labs (w skr. CTRL) jest identyfikacja i zaawansowana analiza współczesnych zagrożeń sieciowych, co pozwala na przygotowanie bardziej precyzyjnych mechanizmów ochronnych m.in. przed atakami złośliwego oprogramowania.

Specjalizujemy się w dostarczaniu zintegrowanych rozwiązań bezpieczeństwa UTM dla sektora MŚP oraz dla segmentu korporacyjnego. Na bieżąco analizujemy nie tylko zagrożenia sieciowe, ale także motywy działania cyberprzestępców w celu określania przyszłych potencjalnych źródeł ataków

– komentuje Paweł Śmigielski, Country Channel Manager Cyberoam na Polskę.

Ostatnio głośno było o atakach na użytkowników programu Skype – najpierw ze strony nowego wariantu robaka „Dorkbot”, a potem za sprawą ataków ukierunkowanych na generowanie elektronicznej waluty Bitcoin. Ich analiza pozwoliła wyłonić pewien trend: ataki są coraz bardziej precyzyjnie planowane, a ich celem oprócz zysku staje się wiedza o ofiarach i ich systemach informatycznych. Zbliża to cyberprzestępców do marketingowców, czyniących wszystko, aby jak najlepiej poznać swoje „grupy docelowe”.

Co naprowadziło ekspertów Cyberoam Threat Research Labs na takie wnioski?

Przypadek 1: atak na użytkowników Skype

Użytkowników Skype na systemach Windows zaatakował nowy wariant robaka „Dorkbot”. Rozprzestrzenia się on poprzez linki wysyłane na czacie, wykorzystując ciekawość użytkowników. Atakujący tym samym tworzą sobie tylną furtkę (backdoor), którą mogą wykorzystać do kolejnych ataków i utworzenia botnetu, czyli grupy zainfekowanych maszyn. Robak łączy się z serwerem IRC, gdzie może otrzymywać dodatkowe polecenia. Monitorując komunikację sieciową może przechwytywać nazwy użytkowników i hasła oraz blokować dostęp do stron oferujących aktualizacje/łatki bezpieczeństwa. Ponieważ robak może przechwycić komunikację przez przeglądarkę internetową z wykorzystaniem różnych wbudowanych API, jest w stanie także wykradać poufne dane. Program może także przeprowadzać ograniczone ataki DoS. Co więcej, dzięki niemu atakujący mogą zyskać dostęp do zdalnego serwera FTP i infekować wybrane pliki HTML, dodając do nich IFrame, istotną dla rozprzestrzeniania się robaka. Dorkbot atakował już wcześniej, a dostawcy rozwiązań ochronnych wydali odpowiednie łatki i aktualizacje. Kolejna wersja robaka dowodzi jednak, że udało się je ominąć. Można się spodziewać, że w przyszłości pojawią się jeszcze nowsze wersje tego złośliwego kodu, które będą zawierać nowe funkcje i sposoby ataku.

Przypadek 2: kradzież waluty bitcoin

Głośnym przypadkiem był także atak mający na celu generowanie waluty Bitcoin. Ofiarami ponownie zostali użytkownicy Skype, którzy kliknęli na fałszywy, skrócony link Google (goo.gl) do pobrania pliku graficznego, z komentarzem: „Co myślisz o tym pliku?”. Dyskusje dotyczące tego zagrożenia skoncentrowane były na jego zdolności do generowania waluty Bitcoin. Testy przeprowadzone przez Cyberoam Threat Research Labs wskazały jednak także na inne zagrożenia. Laboratorium zyskało dostęp do serwera hostującego szkodliwe oprogramowanie, który zawierał też inne narzędzia – w tym te umożliwiające ataki pozwalające na kradzież tożsamości użytkowników. Laboratorium wykryło, że cyberprzestępcy wykorzystywali oprogramowanie geolokalizacyjne, aby określić miejsce, organizację, prędkość połączenia i typ użytkownika. Dalsze śledztwo ujawniło, że po zainfekowaniu i zrestartowaniu komputera program przedstawiał komunikat z oczekiwaniem zapłaty za jego usunięcie. Istotne było to, że atakujący pozostawił sobie furtkę do zarządzania złośliwym oprogramowaniem oraz aktualizacji plików binarnych, co pozwalało na dłuższe pozostanie niezauważonym przez silniki antywirusowe.

Wnioski

Oba przypadki łączy widoczny trend rozwoju złośliwego oprogramowania, ukierunkowany na dostarczenie atakującemu jak największej wiedzy o użytkownikach (ofiarach) – nawet jeżeli nie z myślą o natychmiastowym zysku, to na pewno o przyszłych atakach.

Koreluje to z drugim trendem – w dobie powszechnego użycia tysięcy aplikacji sieciowych, stają się one bardzo popularnym celem coraz bardziej wyszukanych ataków. Cyberprzestępcy wiedzą więcej o naszych zwyczajach, coraz łatwiej identyfikują nasze zachowania i uważniej wybierają potencjalne ofiary.

Kontrola nad tym, które aplikacje i przez kogo są wykorzystywane to kluczowy aspekt zarządzania bezpieczeństwem informatycznym firmy. Dlatego jest to fundamentem naszych systemów oferujących funkcję kontroli bezpieczeństwa opartą o tożsamość użytkownika, gdy funkcjonuje on w sieci jako konkretna osoba

– komentuje Paweł Śmigielski.

Samo udostępnianie łatek i sygnatur, bez odpowiedniej edukacji użytkowników i kontroli nad tym, które aplikacje są uruchamiane w sieci, nie jest już dzisiaj wystarczającym zabezpieczeniem.

Źródło: Cyberoam