Cyberataki nie muszą być spektakularne
2022-08-18 08:37
Jak działają cyberprzestępcy? © Paolese - Fotolia.com
Pewnego rodzaju standardem jest, że doniesienia specjalistów na temat cyberataków skupiają się przeważnie na najbardziej spektakularnych przypadkach. Tymczasem okazuje się, że prawdziwym zagrożeniem i źródłem większości naruszeń bezpieczeństwa w internecie są stosunkowo niewielkie i niezbyt wyrafinowane cyberprzestępstwa, w których atakujący wykorzystują m.in. brak uwagi ze strony użytkowników oraz rosnącą popularność pracy zdalnej.
Przeczytaj także: Jak cyberprzestępcy kradną dane kart płatniczych?
Z tego tekstu dowiesz się m.in.:
- Co ułatwia zadanie osobom chcącym dokonywać przestępstw w przestrzeni cyfrowej?
- Jak działają cyberprzestępcy?
- Dlaczego atakujący decydują się na dokonywanie oszustw na stosunkowo małe kwoty?
fot. Paolese - Fotolia.com
Jak działają cyberprzestępcy?
Cyberprzestępcy nie zawsze noszą białe kołnierzyki
W przeszłości cyberprzestępczość była postrzegana jako domena białych kołnierzyków. Trzeba było posiadać odpowiednią wiedzę, umiejętności i sprzęt. Teraz technologia stała się na tyle integralną częścią naszego życia, że każdy, kto posiada smartfon, może spróbować swoich sił jako cyberprzestępca. Rozwój kryptowalut i związana z tym anonimowość zwracają uwagę osób, które wcześniej popełniały bardziej tradycyjne przestępstwa. Obecnie nie muszą oni wychodzić na ulicę, aby szybko się wzbogać, a jednocześnie ryzyko wpadki znacznie maleje.
Cyberprzestępcy mogą działać na dwa sposoby – aktywnie gromadzić dane, co może wymagać szczególnej wiedzy w zakresie technologii, łamania zabezpieczeń i mechanizmów działania złośliwego oprogramowania lub po prostu kupić potrzebne im informacje. Istnieje wiele forów, na których cyberprzestępcy mogą pozyskiwać skradzione dane, w tym nazwiska, adresy, numery ubezpieczenia społecznego i inne istotne informacje umożliwiające popełnienie oszustwa lub kradzieży tożsamości – tłumaczy Nick Biasini z Cisco Talos.
Kradzież tożsamości zamiast handlu narkotykami
W miarę jak coraz więcej cyberprzestępców angażuje się w działania w przestrzeni cyfrowej, zmniejszeniu powinna ulec liczba innych rodzajów łamania prawa. Jednak nie wszystkie nielegalne działania są sobie równe, a wyzwaniem staje się jak je porównać. Eksperci Computer Security Incident Response Team (CSIRT) z firmy Cisco zaczęli przyglądać się rodzajom przestępstw, które są powszechnie ścigane w Ameryce i skupili się na tych związanych z narkotykami. Jak wynika z danych policji nowojorskiej (NYPD), liczba przestępstw narkotykowych w ciągu ostatnich ośmiu lat znacząco spadła. Zdaniem specjalistów z Cisco Talos uliczne gangi porzucają tradycyjne formy łamania prawa na rzecz nielegalnych działań w cyberprzestrzeni. Odchodzą od narkotyków i dokonują oszustw online.
Małe cyberataki nikną w tłumie
Jak zauważają eksperci Cisco Talos, atakujący decydują się na dokonywanie oszustw na stosunkowo małe kwoty, gdyż dzięki temu zwiększają szansę, że nie zostaną złapani. Z perspektywy cyberprzestępcy o wiele łatwiej i bezpieczniej jest wykorzystać skradzioną kartę kredytową i np. kupić kartę podarunkową o wartości 500 USD w dużym, sieciowym sklepie niż prać skradzione 10 000 USD w podobny sposób. Im większa skala cyberataków, tym większe prawdopodobieństwo wzbudzenia zainteresowania ze strony organów ścigania.
Tymczasem cyberprzestępcy chcą za wszelką cenę pozostać niezauważeni, niknąc w tłumie wysłanych wiadomości, autoryzacji i transakcji dokonywanych online. Bacznie obserwują trendy i aktywnie szukają nowych możliwości zarobku. Doskonały przykład stanowi pandemia, podczas której cyberprzestępcy dokonywali oszustw związanych z funduszami pomocowymi na COVID-19 i zasiłkami dla bezrobotnych. W wielu przypadkach nie wymagało to specjalistycznej wiedzy z zakresu nowych technologii.
Przeczytaj także:
Cyberprzestępczość 2021. Prognozy eksperta
oprac. : eGospodarka.pl
Więcej na ten temat:
bezpieczeństwo w internecie, cyberbezpieczeństwo, cyberprzestępcy, ataki hakerów, złośliwe oprogramowanie, kradzież tożsamości, cyberataki
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)