Najnowsza interwencja Uważam Rze

Tu i teraz

Robaczywa sieć

Janina Blikowska, Marek Kozubal

Cyberprzestępcy kradną hasła do komputerów, tożsamość internautów, a potem okradają konta bankowe

Złapanie osób, które wykorzystują internet do popełniania przestępstw, często graniczy z cudem. W maju zeszłego roku wrocławska policja pochwaliła się, że zatrzymała 32-letniego hakera, który miał blokować systemy informatyczne jednego z portali aukcyjnych oraz dwóch banków.

– Jego ataki trwały od początku kwietnia 2013 r. do chwili zatrzymania. Sprawca w zamian za zaprzestanie swojej działalności żądał okupu o wartości 50 tys. zł, płatnego w wirtualnej walucie, czyli bitcoinach – poinformował Kamil Rynkiewicz z dolnośląskiej komendy policji. Straty związane z działalnością  hakera oszacowano na blisko 8 mln zł. Jak ustaliło „Uważam Rze", strona popularnego polskiego portalu aukcyjnego była atakowana pytaniami z różnych komputerów naraz. – To były tzw. ataki DDoS, które blokowały strony portalu – zdradza jeden ze śledczych.

Haker znika

Niestety, mimo odtrąbionego przez policję sukcesu, cała sprawa zakończyła się niczym. Domniemany haker nie usłyszał zarzutów i został wypuszczony, a pod koniec ubiegłego roku legnicka prokuratura umorzyła śledztwo. – Nie udało nam się zebrać dowodów potwierdzających, że to on stał za tymi atakami. Śledztwo umorzono z powodu niewykrycia sprawcy – usłyszeliśmy od jednego ze śledczych.

W maju 2013 r. policja zatrzymała też 26-letniego Damiana K. z Ostródy, który włamał się na konto jednego z mieszkańców tego miasta na portalu Allegro. Mężczyzna zmienił w profilu użytkownika numer rachunku bankowego, zastępując go swoim, a następnie wystawił na sprzedaż gry komputerowe, których wcale nie miał. W podobny sposób poprzez zawłaszczone konta sprzedawał inne rzeczy, a gotówkę zgarniał do własnej kieszeni. Policjanci namierzyli go w Krakowie. Damian K. był już poszukiwany przez 23 prokuratury w całym kraju. W trakcie przeszukania jego mieszkania znaleziono dziesiątki dokumentów świadczących o tym, że z dokonywania oszustw internetowych uczynił stałe źródło dochodu. Wstępne szacunki mówią o setkach oszukanych osób.

Damian K. po przedstawieniu mu zarzutów został tymczasowo aresztowany na 14 dni. Potem wyszedł i słuch po nim zaginął. Tymczasem sprawa z Ostródy została przeniesiona do Komendy Stołecznej Policji, która jednak po informacje odesłała nas do prokuratury. Przemysław Nowak, rzecznik warszawskiej prokuratury, przyznaje, że toczy się tam postępowanie przeciwko Damianowi K. Jest on podejrzany o oszustwa w internecie na szkodę 15 osób. – Zarzutów mu jednak nie odczytano, bo mężczyzna się ukrywa – tłumaczy prokurator Nowak. Nikt nie potrafi odpowiedzieć na pytanie, dlaczego haker jest na wolności.

Zapłać okup

Cyberprzestępczość ciągle się nasila. W 2012 r. Komenda Główna Policji odnotowała ponad 19 tys. przestępstw w sieci. – Liczba tego typu przestępstw wzrasta, a najczęściej mamy do czynienia z oszustwami – mówi Grażyna Puchalska z KGP. Według specjalistów z firmy Doctor Web jednym z najważniejszych zagrożeń w ubiegłym roku była masowa wysyłka trojanów typu Encoder, wykorzystywanych do szyfrowania plików, a następnie żądanie zapłaty za ich rozszyfrowanie (odblokowanie). W ten sposób atakowano m.in. instytucje finansowe.

W ostatnim czasie ataki z wykorzystaniem tego programu stały się jeszcze bardziej wyrafinowane – w celu wymuszenia okupu cyberoszuści szyfrują np. zestawienia finansowe firm, do których przenikają poprzez złośliwe oprogramowanie dołączone do dokumentów aplikacyjnych kandydatów do pracy w danej firmie. – Takie przestępstwa zdarzały się również w Polsce, ale ich skala nie była niepokojąca, ograniczała się do jednostkowych przypadków – informuje Joanna Schulz-Torój z Doctor Web.

Z danych zebranych przez specjalistów tej firmy wynika, że najpoważniejszym zagrożeniem w zeszłym roku było złośliwe oprogramowanie z rodziny Trojan. Host, przekierowujące internautów na wskazane przez przestępców strony i wyłudzające informacje (tzw. phishing). W 2013 r. eksperci z Doctor Web zidentyfikowali kilkanaście różnych botnetów, czyli sieci złożonych z zainfekowanych komputerów. Do utworzenia jednej z nich przestępcy użyli trojana Win32. Rmnet. 12. Jego działanie polega m.in. na wykradaniu loginów i haseł z serwerów. Interesującym przykładem był botnet utworzony przy użyciu trojana BackDoor. Dande, który był wykorzystywany przez urządzanie z zainstalowanym oprogramowaniem do zakupu leków. Wykradał on informacje o tego typu zamówieniach.

Poprzednia
1 2

Wstępniak

Materiał Partnera

Jak wdrożyć SAP S/4HANA?

Nowoczesne systemy informatyczne to podstawa dobrze działającego i innowacyjnego przedsiębiorstwa. Dla wielu firm wyzwaniem nie jest wybór systemu ERP, ale jego wdrożenie. Dlaczego? Musi być...

ZAMÓW UWAŻAM RZE

Aktualne wydania Uważam Rze dostępne na www.ekiosk.pl

Komentarz rysunkowy