Jak działają cyberprzestępcy?

Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.

Cyberprzestepczość Slide

Każda ofiara ransomware – złośliwego oprogramowania, które szyfruje pliki i wymaga zapłaty za ich odblokowanie – otrzymuje niepowtarzalne konto, na które wpływają środki z bitcoinów (zwane w branży portfelem). Po uzyskaniu okupów niektóre gangi przelewają bitcoiny do głównego portfela.

Wszystkie transakcje bitcoinowe są publiczne. Nie wiadomo natomiast, kto konkretnie jest właścicielem danego portfela. Widać jedynie, że przepływają określone kwoty pieniędzy pomiędzy użytkownikami – wyjaśnia Mikko Hyppönen, dyrektor ds. badań „F-Secure”.

Polowanie na jednorożca

Jednorożec to pojęcie stosowane w ekonomii, które oznacza prywatną spółkę technologiczną wycenianą na ponad miliard dolarów, np. „Uber”, „AirBNB” czy „Spotify”. W przypadku cybergangów logika działania jest podobna, ale występują różnice takie jak brak inwestorów, administracji i nadzoru.

Obserwujemy niektóre z tych portfeli i widzimy ilości bitcoinów warte miliony. Patrząc na tak ogromne, nieopodatkowane kwoty zastanawiam się, czy istnieją już jakieś cyberprzestępcze jednorożce – dodaje Mikko Hyppönen.

Cyberprzestepczość Screen 2

Ten nielegalny biznes jest na tyle dochodowy, że niektóre gangi zapewniają obsługę klienta porównywalną do tej, która funkcjonuje w start-upach. Według raportu „F-Secure”, cybergangi mają własne witryny, działy FAQ, a nawet konsultantów.

Model biznesowy cybergangów

Czy model biznesowy cybergangów można porównać do działalności start-upów? Prawdopodobnie nie. Trudno sobie wyobrazić sprzedaż cyberprzestępczego biznesu i znalezienie inwestorów. Nie stanowiłoby to problemu w przypadku start-upu podobnego do Ubera, po którego udziały ustawia się kolejka chętnych. Gangi ransomware muszą jednak ciągle szukać sposobów, by wymienić zarobione bitcoiny na gotówkę.

Hakerzy kupują karty prepaid i sprzedają je przykładowo na „Ebayu”. Wiele gangów pierze też pieniądze w kasynach online, ale jest to bardziej skomplikowane. Nawet jeśli dwóch członków gangu ustawia między sobą grę – tak, że jeden z nich przegrywa wszystkie pieniądze, to gdy w rachubę wchodzą duże kwoty, kasyno może uznać działanie za podejrzane i zablokować wypłatę. Dlatego gangi zaczęły korzystać z botów, które grają realistycznie, ale i tak przegrywają – choć nie tak wyraźnie – podsumowuje Hyppönen.

Cyberprzestepczość Screen

Ściganie przestępców

Aparaty ścigania są świadome tego, jak kusząca jest możliwość zarabiania na procederze ransomware. Tylko w 2015 roku założone przez „FBI” centrum zgłaszania przestępczości internetowej (Internet Crime Complaint Center) otrzymało „2453 skargi na oszustwa za pomocą oprogramowania ransomware, w wyniku których straty wyniosły ponad 1,6 miliona dolarów”.

Jednym z przykładów może być głośny atak na prezbiteriańskie centrum medyczne w Hollywood, które, aby odzyskać swoje pliki, zapłaciło 40 bitcoinów, mających wtedy wartość 17 000 dolarów.

Oficjalnie „FBI” nie doradza, czy należy płacić okup, czy też nie. Jeśli ofiary nie zastosowały jednak odpowiednich środków ostrożności, to w wielu przypadkach zapłacenie okupu wydaje się jedyną alternatywą dla odzyskania plików – mówi Sean Sullivan, doradca ds. bezpieczeństwa z „F-Secure”.

Jak chronić się przed atakami?

Cyberprzestepczość Screen 1

Należy tworzyć kopie zapasowe, które można w łatwy sposób przywrócić w razie ataku. Oczywiście jest to nieco bardziej kłopotliwe w przypadku całych sieci, a nie pojedynczego komputera. Najważniejsze jednak to posiadać aktualny system tworzenia kopii zapasowych w trybie offline. Offline to w tym wypadku kluczowe słowo – dodaje Sullivan.

Wielu ludzi nie zdaje sobie sprawy z rangi zagrożenia i nie jest przygotowanych na atak ransomware. „F-Secure Labs” przewiduje, że cyberprzestępcy będą stosować coraz bardziej wyrafinowane metody, aby uzyskać jeszcze większe dochody z procederu ransomware.

Jeśli już zdarzy nam się znaleźć w niefortunnej sytuacji, w której zakładnikami staną się prywatne pliki, warto pamiętać, że mamy do czynienia z kimś, kto traktuje cyberprzestępczość jak biznes. Dlatego zawsze w grę wchodzą negocjacje kwoty okupu i terminu płatności.

Źródło: F-Secure, Inter-disciplinary.com, Knowledge.insead.edu, Welivesecurity.com

________________________________________________

Zapraszamy do naszego e-sklepu, gdzie znajdziecie szeroki wybór produktów w bardzo atrakcyjnych cenach. Polecamy również profil Vip Multimedia na Facebooku.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

3828 More posts in artykuły category
Recommended for you
cyberprzestępczość
Komputery kwantowe – nadzieja czy zagrożenie cyberbezpieczeństwa?

Wyścig do stworzenia pierwszego powszechnie stosowanego komputera kwantowego trwa - być może wkrótce poznamy producenta,...