Together Magazyn » Aktualności » ZAKUPOWA WOJNA W CYBERPRZESTRZENI
photo--dfbdedd

ZAKUPOWA WOJNA W CYBERPRZESTRZENI

Prawie 80 procent Polaków z dostępem do sieci robi zakupy w internecie. Jeszcze niedawno było to zaledwie…. 9%. Pandemia koronawirusa niejako wymusiła zmiany – część towarów stała się dostępna jedynie w sieci. Ale większy ruch i większe pieniądze w cyberprzestrzeni ściągają tu coraz więcej przestępców, którzy dysponują coraz większymi możliwościami – mówi Adam Kujawiak – ekspert od spraw cyberbezpieczeństwa, Dyrektor Mentor S.A. największego polskiego brokera ubezpieczeniowego.

Czy zakupy w internecie są bezpieczne? Na ile sklepy, klienci i banki zabezpieczają swoje interesy i pieniądze?

Tam gdzie są pieniądze – są też złodzieje. Ostatnie miesiące to ogromny wzrost handlu w internecie, a co za tym idzie także wzrost aktywności środowisk przestępczych. Na początku stycznia specjalna grupa prokuratorsko-policyjna z południa Polski rozbiła gang, który stworzył 40 fikcyjnych sklepów internetowych zakładanych na skradzione dane. Każdy z nich przynosił im średnio kilkaset tysięcy złotych zysku.

W jaki sposób działali?

Oferowali drogą elektronikę w cenach dużo niższych niż gdzieś indziej. Ale nie tak niskich, by wzbudzić podejrzenia. By dokonać transferu klient musiał podać numery kart w „fałszywych bramkach” do wpłat pieniędzy. Przestępcy przepuszczali milionowe zyski przez konta zakładane na tzw. słupy. Jeden z członków szajki założył 200 takich kont. Inny wysłał 40 tysięcy esemesów o podchwytliwej treści, a kolejny miał w zaszyfrowanym komputerze loginy i hasła do kont kilkudziesięciu tysięcy osób.

Ale cyberprzestępstwa dotyczą nie tylko kupujących. Dają się nabrać także niewielkie sklepy, które wchodzą na rynek sieciowy…..

W internecie możemy zaoferować i sprzedać prawie wszystko. Wiele towarów czasem w ogóle nie przechodzi przez ręce sprzedawcy, tylko od razu trafia do kupującego. Początkujący sprzedawca może uznać, że praktycznie niczym nie ryzykuje. Jeśli ograniczy stany magazynowe do minimum, a na początek będzie sprzedawał tylko towar wcześniej zamówiony przez kupującego i nie będzie przyjmował gotówki, to co złego może go spotkać? Tak to wygląda teoretycznie…..

A praktycznie?

W przestrzeni cybernetycznej wartością są nie tylko przedmioty, którymi handlujemy. Może się też okazać, że zostaniemy zaatakowani niejako przy okazji, ponieważ złośliwe oprogramowanie paraliżuje wszystko jak leci, bez znaczenia, jaką funkcję pełni dany komputer. Blokuje dane, karty, pliki, strony internetowe, sklepy, instytucje. W jednej chwili tracimy wszystko to co tworzyliśmy i gromadziliśmy przez całe życie. Często bezpowrotnie.

Najczęściej cyberprzestępcy atakują tych dużych i majętnych….

Ransomware o nazwie WannaCry zainfekował ponad 300 tys. komputerów w prawie 100 krajach. Szkody wynikające głównie z przerwy w działalności i naprawy sprzętu wyniosły 8 mld dolarów. Wśród ofiar znalazły się m.in.: ministerstwa w Chinach i w Rosji, uczelnie, spółki telekomunikacyjne (rosyjski Megafon, hiszpańska Telefonica, Portugal Telecom), producenci samochodów (Renault, Nissan), przewoźnicy i kurierzy (Frankfurt S-bahn, Deutsche Bahn, Fedex). W Rosji hakerzy blokując urządzenia do podtrzymywania życia unieruchomili całe oddziały szpitalne.

Jak to się dzieje?

Do zablokowania komputera wystarczyło otwarcie zainfekowanego załącznika, np. faktury. Był też przypadek podrzucenia pod firmę fajnych pendrivów. Znalazcy z ciekawości wkładali je do komputerów i w ten sposób niszczyli swoje urządzenia. Zdarzały się też przypadki włamań  do systemów poprzez Wi-Fi w lodówkach, drukarkach czy czajnikach…..Zadam teraz dwa pytania: Czy zdarza się nam nie sprawdzić dokładnie, z jakiego adresu otrzymaliśmy e-mail? Czy otwieramy wszystkie załączniki? Jeśli choć raz odpowiedź brzmi „tak”, to mamy wielkie szczęście, że żaden ransomware nie miał nas po drodze. Ale tak naprawdę to się może zdarzyć każdemu i w każdej chwili.

Ale przestępcy wciąż wymyślają nowe sposoby?

Przed świętami rozsyłali linki o konieczności rzekomej dopłaty za paczki przewożone przez jedną z firm kurierskich. Chodziło o jakieś drobne. A w rzeczywistości tym, którzy wchodzili w taką fałszywą bramkę, kradli numery kont. Na nasze maile co jakiś czas rozsyłane są zawiadomienia o możliwości zdobycia nagrody czy spadku przez osoby z zagranicy. Trzeba tylko wpłacić jakąś kwotę na rzekome opłaty. Te pieniądze oczywiście tracimy. Infekujemy swoje konta i udostępniamy dane i życie prywatne przyjmując od grona znajomych przestępcze avatary. Są też bardziej pospolite przestępstwa w nowej formie. Ktoś – kogo znamy tylko ze zdjęć i maili – zapewnia nas o uczuciu i miłości. Z czasem ufamy takiej osobie, a ta wykorzystuje moment i prosi nas np. o pożyczkę. I już po pieniądzach. Amant znika. Jego konta też. Pokrzywdzonemu najczęściej jest wstyd nawet powiadomić policję…..

Ostatnio przed tzw. phisingiem swoich klientów ostrzegała IKEA….

Oszuści podszywali się pod szwedzką firmę i kusząc loteriami, promocjami i darmowymi talonami próbowali wyłudzać dane osobowe. Sklep musiał zareagować bo liczba przypadków rosła lawionowo….

Często sami pomagamy przestępcom…..

Skoro dziennikarz mógł „włamać” się w grudniu na spotkanie członków NATO to wszystko jest możliwe. Przypomnę, że w tym konkretnym przypadku reporter RTL Nieuws wykorzystał zdjęcie, które minister obrony narodowej Niderlandów Ank Bijleveld przez nieuwagę umieściła na Twitterze.  Zawierało adres logowania i część kodu PIN do organizowanej w sieci tajnej narady szefów resortów obrony państw Unii Europejskiej. Wystarczyło uzupełnić go o jedną cyfrę od 1 do 0 by połączyć się on- line z politykami. Skoro taką gafę popełnia czołowa europejska polityk, to co się dziwić że popełniamy je także my….

Tymczasem 58 proc. Polaków uważa, że cyberprzestępczość nie stanowi dużego zagrożenia dla naszego kraju…

Naród pesymistów w tej sprawie jest rzeczywiście dużo bardziej optymistyczny niż mieszkańcy Europy Zachodniej. I to w czasach gdy na świecie co godzinę dochodzi do tysiąca zorganizowanych cyberataków.

Jak się zabezpieczyć? Proszę podać kilka prostych sposobów…

Po pierwsze stosujmy silne hasła i dwustopniowe uwierzytelnianie. Nie otwierajmy podejrzanych załączników i nie klikajmy w podejrzane linki. Unikajmy otwartych sieci Wi-Fi. Należy wyłączać w telefonie Wi-Fi, bluetooth, GPS – jeśli aktualnie z tego nie korzystamy. I pamiętajmy, że co raz zostało wpisane w internet – na zawsze tam pozostanie.

Jak zatem stworzyć trudne hasło ale jednocześnie łatwe do zapamiętania?

Wykorzystać możemy np. pierwszy wers Inwokacji z Pana Tadeusza, Adama Mickiewicza.

Z każdego słowa bierzemy  dwie pierwsze litery. Pierwsza litera jest duża, a druga mała. Dla utrudnienia wykorzystajmy podobieństwo liter do liczebnika  np. e do 3, z do 2, lub znaku specjalnego np. „a” do @.  Tak tworzymy hasło: Np. L1OjM0TyJ3J@2d. Jak widać możliwości jest mnóstwo a każdy może mieć własny klucz np. używając ulubionej piosenki, wiersza, film, zdania, etc.

Faktycznie proste…..

A tymczasem firma analityczna Splash Data przeanalizowała 5 milionów przypadków i wciąż najpopularniejszym hasłem do logowania na świecie jest 123456 wyprzedzając 12345678. I jak tu się nie dziwić, że przestępcy w internecie mają się dobrze. Niestety wciąż najsłabszym ogniwem w systemie pozostaje człowiek.  

Oceń