Nowe Technologie

Coraz sprawniej kradną nasze pieniądze

Ostatnia aktualizacja: 27.05.2013 09:58
Stawki cyberprzestępców są bardzo zróżnicowane. Przykładowo wysłanie spamu do 1000 adresatów to koszt ok. 3$. Zakup zestawu do stworzenia exploita to już koszt rzędu 2500$.
Coraz sprawniej kradną nasze pieniądze
Foto: Glow Images/East News

Ostatnie wydarzenia pokazują, jak często i w jak pomysłowy sposób cyberprzestępcy próbują dokonywać kradzieży danych - od stworzenia własnych przeglądarek po jednorazowe zdobycie danych milionów użytkowników i codzienne kradzieże dokonywane m.in. za pomocą ataków phishingowych. W cyberpodziemiu notowany jest tak duży przepływ pieniędzy, że stało się ono równie ustrukturyzowane, jak wiele innych gałęzi biznesu. Poziom organizacji może różnić się znacząco w zależności od regionu, ale wart uwagi jest już sam fakt powstania zorganizowanej struktury, która umożliwia sprzedaż większych ilości informacji czy narzędzi, a także zmniejsza ryzyko zatrzymania hakerów przez odpowiednie służby. Nowa infografika Trend Micro – “Cyberprzestępcze podziemie – jak internetowi przestępcy coraz sprawniej kradną nasze pieniądze” – pokazuje, co jest sprzedawane w cyberpodziemiu oraz jak wpływa to na użytkowników sieci.

„Światowe trendy w dziedzinie cyberzagrożeń i ataków pochodzących z cyberprzestrzeni nie omijają naszego kraju” - mówi Aleksander Łapiński, Sales Engineer z firmy Trend Micro. „Cyberprzestępcy dążą do osiągnięcia realnych zysków finansowych, udoskonalają swoje działania do momentu, w którym okażą się one skuteczne. Cyberpodziemie działa sprawnie również w Polsce” – dodaje.

Z raportu  CERT Polska pt.  „Analiza incydentów naruszających bezpieczeństwo teleinformatyczne” wynika, że liczba poważnych cyberzagrożeń w polskim internecie jest bardzo wysoka. W 2012 roku zespół CERT Polska odnotował ponad 10,5 mln automatycznych zgłoszeń dotyczących naruszeń bezpieczeństwa, przede wszystkim przypadków źródeł spamu oraz botów.[1]

Wszystkie skradzione informacje lądują na nielegalnym rynku, gdzie sprzedawane są osobie, która zaoferuje najwyższą stawkę. Od tego momentu mogą być wykorzystywane na tysiące niezgodnych z prawem sposobów – od kradzieży tożsamości, przez nielegalne użycie środków ulokowanych na kartach kredytowych, po ataki na innych użytkowników. Mogą też posłużyć do zakupu drogich przedmiotów (wysyłanych następnie do cyberprzestępców) lub zapłaty za tzw. kuloodporny hosting, który jest często używany dla stron zawierających złośliwe oprogramowanie. W skali jednostki może to nie wydawać się szczególnie kosztowne, ale straty ponoszone przez użytkowników sieci są znaczące.

Nie tylko owoce cyberprzestępczości kończą na podziemnym targowisku – dotyczy to także narzędzi takich jak zestawy do tworzenia exploitów, złośliwego oprogramowania czy luk w oprogramowaniu. Ceny dochodzą do kilku tysięcy dolarów, zwłaszcza w przypadku bardziej zaawansowanych i wyszukanych rozwiązań. Badania Trend Micro pokazują, że stawki cyberprzestępców są bardzo zróżnicowane. Przykładowo wysłanie spamu do 1000 adresatów to koszt ok. 3$. Zakup zestawu do stworzenia exploita to już koszt rzędu 2500$.



autor: Robert Kamiński

Czytaj także

Perspektywa ma znaczenie, czyli o ochronie kontekstowej

Ostatnia aktualizacja: 25.04.2013 00:00
W przeszłości jedną z najważniejszych rzeczy, jakich należało unikać podczas opracowywania zabezpieczeń, było generowanie lawiny powiadomień.
rozwiń zwiń
Czytaj także

Firmy zapraszają do cyberataków

Ostatnia aktualizacja: 07.05.2013 16:40
Według danych F-Secure, zebranych z ponad 200 tys. stacji roboczych (w większości działających w Europie) 87 proc. komputerów w firmowych środowiskach IT nie posiada niezbędnych aktualizacji oprogramowania, stanowiąc w ten sposób poważne zagrożenie dla cyberbezpieczeństwa.
rozwiń zwiń
Czytaj także

Trend Micro: raport zagrożeń 1Q 2013

Ostatnia aktualizacja: 22.05.2013 08:32
Właśnie ukazał się przygotowany przez Trend Micro raport dotyczący zagrożeń w pierwszym kwartale 2013 – Security Roundup Report.
rozwiń zwiń
Czytaj także

Firma nieświadoma cyberataków

Ostatnia aktualizacja: 23.05.2013 08:18
Zdaniem ekspertów Deloitte firmy, jeżeli chcą podjąć skuteczną walkę z cyberprzestępczością, muszą przede wszystkim zidentyfikować słabe punkty w swoich systemach IT oraz aktywnie przygotowywać się na odparcie cyberataków.
rozwiń zwiń
Czytaj także

Ewolucja zagrożeń

Ostatnia aktualizacja: 26.05.2013 11:18
W najnowszym raporcie eksperci z Kaspersky Lab analizują rozwój zagrożeń IT w pierwszym kwartale 2013 roku. Trzy pierwsze miesiące roku obfitowały w ważne incydenty, zwłaszcza te dotyczące cyberszpiegostwa i cyberbroni.
rozwiń zwiń
Czytaj także

Android.Pincer.2.origin. To on wykrada sms-y!

Ostatnia aktualizacja: 28.05.2013 14:34
Rosyjska firma antywirusowa Doctor Web wykryła nowy rodzaj złośliwego oprogramowania dla platformy Android.
rozwiń zwiń