Link-2-Secure

Cybersecurity and data breach news

EUROPOL i działania skierowane przeciwko cyberprzestępczości

Cyberprzestępczość

Innowacje techniczne można wykorzystać dla dobra społecznego, ale tak samo łatwo można je wykorzystać do innych celów. To prawda o cyberprzestępczości bardziej niż być może o jakiejkolwiek innej dziedzinie przestępczości. A cyberprzestępcy również stają się coraz bardziej agresywni. Dlatego też Europol i jego organizacje partnerskie walczą z nimi na wszystkich frontach.

Według najnowszej oceny zagrożenia przestępczością zorganizowaną w Internecie (IOCTA – Internet Organised Crime Threat Assessment), cyberprzestępczość staje się coraz bardziej agresywna i konfrontacyjna. Widać to na przykładzie różnych form cyberprzestępczości, w tym przestępstw z wykorzystaniem zaawansowanych technologii, naruszeń danych i wymuszeń seksualnych.

Cyberprzestępczość jest coraz większym problemem dla państw takich jak państwa członkowskie UE, w których infrastruktura internetowa jest w większości dobrze rozwinięta, a systemy płatnicze działają w Internecie.

Głównym celem cyberprzestępców są jednak nie tylko dane finansowe, ale ogólnie rzecz biorąc, dane. Rośnie liczba i częstotliwość naruszeń danych, a to z kolei prowadzi do większej liczby przypadków oszustw i wymuszeń.

Sama gama możliwości, jakie cyberprzestępcy starają się wykorzystać, jest imponująca. Przestępstwa te obejmują:

  • wykorzystywanie botnetów – sieci urządzeń zainfekowanych złośliwym oprogramowaniem bez wiedzy ich użytkowników – do przesyłania wirusów, które uzyskują nielegalną zdalną kontrolę nad urządzeniami, kradną hasła i wyłączają ochronę antywirusową;
  • tworzenie „back door’ów” na zainfekowanych urządzeniach w celu umożliwienia kradzieży pieniędzy i danych lub zdalny dostęp do urządzeń w celu utworzenia botnetów;
  • tworzenie internetowych forów do handlu wiedzą fachową w zakresie hakowania (głównie w dark necie);
  • dedykowany hosting i tworzenie usług anty-antywirusowych;
  • pranie tradycyjnych i wirtualnych walut;
  • popełnianie oszustw internetowych, np. za pomocą systemów płatności online, kart płatniczych i inżynierii społecznej;
  • różne formy seksualnego wykorzystywania dzieci w Internecie, w tym dystrybucja w Internecie materiałów przedstawiających seksualne wykorzystywanie dzieci oraz przesyłanie na żywo materiałów przedstawiających seksualne wykorzystywanie dzieci
  • prowadzenie w Internecie operacji obejmujących sprzedaż broni, fałszywych paszportów, podrobionych i sklonowanych kart kredytowych oraz narkotyków, a także usługi hakerskie.

Przestępstwa z wykorzystaniem zaawansowanych technologii, złośliwego oprogramowania (ransomware, malware), inicjujące i uzyskujące kontrolę nad systemem lub systemami komputerowymi lub urządzeniami przenośnymi w celu kradzieży cennych informacji lub uszkodzenia danych (np. ransomware). Istnieje wiele rodzajów złośliwego oprogramowania, które mogą się wzajemnie uzupełniać podczas przeprowadzania ataku.

Botnet (skrót od sieci robotów) składa się z komputerów komunikujących się ze sobą przez Internet. Hakerzy wykorzystują je do wysyłania spamu, przeprowadzania rozproszonych ataków typu DDoS (patrz poniżej) i popełniania innych przestępstw.
Rootkit jest zbiorem programów, które umożliwiają dostęp na poziomie administratora do komputera lub sieci komputerowej, umożliwiając w ten sposób atakującemu uzyskanie głównego lub uprzywilejowanego dostępu do komputera i ewentualnie innych maszyn w tej samej sieci.
Robak (worm) replikuje się w sieci komputerowej i wykonuje złośliwe działania bez wskazówek.
Trojan udaje lub jest wbudowany w legalny program, ale jest przeznaczony do złośliwych celów, takich jak szpiegowanie, kradzież danych, usuwanie plików, rozszerzanie botnetu i wykonywanie ataków DDoS.
Infekator plików infekuje pliki wykonywalne (takie jak .exe) poprzez ich nadpisywanie lub wstawianie zainfekowanego kodu, który je blokuje.
Trojan z dostępem back door/zdalnym dostępem (RAT) uzyskuje zdalny dostęp do systemu komputerowego lub urządzenia mobilnego. Może on zostać zainstalowany przez inne złośliwe oprogramowanie. Daje to prawie całkowitą kontrolę atakującemu, który może wykonać szeroki zakres działań, w tym:
– działania monitorujące
– wykonywanie poleceń
– wysyłanie plików i dokumentów z powrotem do hakera
– sczytywanie (keyloggers) tego, co pisze na klawiaturze użytkownik zainfekowanego urządzania
– robienie zrzutów ekranu
Ransomware najczęściej szyfruje zawartość dysku/danych uniemożliwiając użytkownikowi dostęp do ich urządzeń i żąda od nich zapłaty okupu za pomocą określonych metod płatności online w celu odzyskania dostępu i/lub odszyfrowania danych.
Scareware to fałszywe oprogramowanie antywirusowe, które udaje, że skanuje i znajduje złośliwe oprogramowanie/zagrożenia bezpieczeństwa na urządzeniu użytkownika, tak że zapłaci on za jego usunięcie.
Oprogramowanie szpiegujące (spyware) jest instalowane na komputerze bez wiedzy jego właściciela w celu monitorowania jego aktywności i przekazywania informacji osobom trzecim.
Adware wyświetla banery reklamowe lub wyskakujące okienka, które zawierają kod do śledzenia zachowań użytkowników w Internecie.

 

Link2Secure.com posiada zgodę EUROPOL-u na wykorzystywanie materiałów ze strony www.europol.europa.eu w celu zapobiegania cyberprzestępczości, propagowania właściwych zachowań i zwiększania świadomości czytelników portalu w kontekście cyberbezpieczeństwa.