Cyberprzestępcy coraz skuteczniejsi – jak się bronić?

Cyberprzestępcy coraz skuteczniejsi – jak się bronić?

Cyberprzestępcy coraz skuteczniejsi – jak się bronić?

Czuję się, jakbym został wrzucony do środka olbrzymiej gry z udziałem cyberoszustów. Wszystko dzieje się tak szybko, a metody, którymi się posługują, stają się coraz bardziej wyrafinowane. Nie ma już mowy o naiwnych próbach wyłudzenia pieniędzy od naszych babć – teraz cyberprzestępcy sięgają po technologie, których nawet trudno sobie wyobrazić. Używają sztucznej inteligencji do tworzenia fałszywych nagrań, wysyłają SMS-y, które trudno odróżnić od prawdziwych, a nawet podszywają się pod pracowników banków. Czuję się, jakbym żył w tykającej bombie, która może wybuchnąć w każdej chwili.

Kocioł, czyli cyberprzestępcy w akcji

Według Mateusza Ossowskiego, trenera cyberbezpieczeństwa w Niebezpiecznik.pl, cyberprzestępcy działają w zorganizowany sposób, wręcz na kształt call center. Są „workerzy”, jest „project manager”, dział IT, księgowość – cały zestaw ról, które przypominają standardową strukturę korporacyjną. Określa się to mianem „kotła”, co celnie opisuje ten model działania.

Ci, którzy jeszcze do niedawna zajmowali się przestępczością w realnym świecie, teraz przenoszą swoją działalność do cyberprzestrzeni. Jak podkreśla Michał Zalewski z Barracuda Networks, tutaj jest znacznie większe pole manewru, a ryzyko wpadnięcia jest niewielkie. Wystarczy, że dostaną dostęp do odpowiednich narzędzi w darknecie, a mogą zacząć działać.

Szantaże i fake newsy

Doskonałym przykładem tego, z czym muszą się mierzyć ofiary cyberprzestępców, są historie Kamila Budd-y Labudd-y oraz Krzysztofa Stanowskiego. Obaj padli ofiarą zorganizowanych szantaży, w których cyberprzestępcy grozili ujawnieniem kompromitujących materiałów.

W przypadku Budd-y Labudd-y, znanego influencera, różne grupy zaczęły grozić mu i żądać pieniędzy, grożąc, że w przeciwnym razie do sieci trafią materiały, które mogą go skompromitować. Labudda jest przekonany, że są one sfałszowane, ale obawia się, że wiele osób i tak będzie je rozpowszechniać.

Krzysztof Stanowski, założyciel Kanału Zero, także doświadczył nękania. Najpierw ktoś, podszywając się pod niego, zadzwonił na policję z informacją, że „poćwiartował żonę”. Później ktoś z tego samego numeru poinformował żonę Stanowskiego, że ich dzieci zginęły w wypadku. To, co się dzieje, to nie tylko nękanie pojedynczych celebrytów – to techniki, które mogą być zastosowane wobec każdego z nas.

Przejęcie kont i ransomware

Kolejnym obszarem, w którym cyberprzestępcy operują, jest przejmowanie kont na różnych platformach. Haker o pseudonimie Vladimir oferuje w darknecie usługi przejęcia kont na Instagramie, Facebooku czy Twitterze za określoną kwotę w bitcoinach. Natomiast kontrola nad smartfonem ofiary kosztuje 700 dolarów, a pakiet dostępu do osobistych urządzeń i kont firmowych to wydatek rzędu 1800 dolarów.

Cyberprzestępcy nie pozostają jednak wyłącznie przy kradzieży tożsamości. Coraz popularniejsze stają się ataki ransomware, w których hakerzy infekują komputer ofiary złośliwym oprogramowaniem, szyfrują jej pliki i żądają okupu za odblokowanie dostępu. Jak podaje Przemysław Siemiński z Asco Cyber Security, w darknecie można nawet znaleźć platformę ułatwiającą zarządzanie takim atakiem – to zorganizowany biznes, w którym różne grupy specjalizują się w określonych etapach.

Fake newsy, deepfaki i fałszywe reklamy

Cyberprzestępcy nie ograniczają się jedynie do prób wyłudzenia pieniędzy. Coraz częściej wykorzystują również technologię do tworzenia fake newsów i deepfaków. Jak zauważa prof. Michał Choraś z Politechniki Bydgoskiej, treści służące do ataków są coraz lepiej przygotowane i trudniejsze do rozpoznania. Nie ma już oczywistych błędów językowych czy merytorycznych, które można by wykorzystać do identyfikacji.

Ponadto na Facebooku pojawiają się fałszywe reklamy i strony nieistniejących sklepów, zachęcające do podania danych i numerów kart płatniczych w zamian za atrakcyjne rabaty. To klasyczny przykład phishingu, który wciąż jest niezwykle skuteczny.

Walka z cyberprzestępcami – czy to w ogóle możliwe?

Jak wynika z raportu VECTO Cyberbezpieczeństwo w polskich firmach, aż 70% przedsiębiorstw może doświadczyć różnego rodzaju ataków naruszających bezpieczeństwo danych. Co czwarta firma w ogóle nie ma cyberochrony, a tylko 16% stosuje backup, który mógłby pomóc w odzyskaniu danych po ataku.

Jeszcze gorsza sytuacja jest, gdy spojrzymy na decyzje biznesowe. Aż 72% przedsiębiorców przyznaje, że w razie przejęcia danych przez hakerów zapłaciłoby okup. Choć jest to ryzykowne i wątpliwe prawnie, wielu właścicieli firm uważa, że to najmniejsze zło.

Zdaniem Mateusza Ossowskiego, 99% ataków można by odeprzeć, gdybyśmy stosowali się do podstawowych zasad bezpieczeństwa, takich jak: nieużywanie jednego hasła do różnych serwisów, dwuetapowe uwierzytelnienie, aktualizowanie oprogramowania, posiadanie kopii zapasowych czy po prostu zasada „nikomu nie ufaj, weryfikuj”.

Niestety, jak zauważa Michał Zalewski, nawet jeśli robimy wszystko, co w naszej mocy, wciąż możemy stać się ofiarami cyberprzestępców. Opowiadał on o przerażającym doświadczeniu, kiedy w dniu, w którym jego córka trafiła do szpitala, doszło do ataku ransomware na tamtejszy system informatyczny. To uświadomiło mu, jak krucha jest nasza infrastruktura i jak katastrofalne mogą być skutki takich ataków.

Polska stała się jednym z najczęściej atakowanych krajów w cyberprzestrzeni, czego dowodzi prof. Michał Choraś. Oprócz typowych cyberprzestępców, działają u nas również grupy, które chcą wykorzystać cyberataki do osiągnięcia celów politycznych. To prawdziwa armagedon, w którym każdy z nas może się znaleźć.

Jak się bronić przed cyberprzestępcami?

Bronienie się przed cyberprzestępcami to nie lada wyzwanie. Musimy nieustannie czuwać, aktualizować oprogramowanie, korzystać z menedżerów haseł i dbać o backupy. Nawet wtedy, jak pokazuje przykład Michała Zalewskiego, nie ma stuprocentowej gwarancji bezpieczeństwa.

Dlatego tak ważne jest, aby wszyscy – zarówno firmy, jak i zwykli obywatele – zaczęli traktować temat cyberbezpieczeństwa poważnie. Tylko wtedy będziemy mogli choć trochę ograniczyć zasięg i skutki działań cyberprzestępców. Podejmijmy walkę, zanim będzie za późno!

Pamiętajcie, że na stronie stop-oszustom.pl znajdziecie wiele przydatnych porad i informacji, które mogą uchronić was przed staniem się ofiarą cyberoszustów.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top