Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Komputery, sieci i kradzież

Tagi:

Yury Mashevsky
Analityk wirusów, Kaspersky Lab

Komputery stały się integralną częścią naszego życia. Każdego dnia coraz więcej użytkowników i organizacji wykorzystuje je do przechowywania danych, które stanowią pewien rodzaj własności. Chociaż większość osób przywiązuje ogromną wagę do ochrony swojej własności fizycznej, w przypadku własności wirtualnej - często jest zupełnie inaczej.

Większość użytkowników komputerów ciągle nie zdaje sobie sprawy, że ktoś gdzieś może być zainteresowany tym, co robią. Sądzą, że na ich komputerach nie ma niczego, co przedstawiałoby jakąkolwiek wartość dla cyberprzestępców, a zatem złośliwe programy nie stanowią dla nich zagrożenia. Artykuł ten stanowi próbę spojrzenia na tą kwestię z zupełnie innej strony, tj. z punktu widzenia cyberprzestępców.

W ciągu ostatnich kilku lat przestępczość cybernetyczna znacznie ewoluowała - byliśmy świadkami powstania i stosowania nowych technologii. W rezultacie, tego rodzaju przestępstwa nie są już popełniane przez działających w pojedynkę amatorów. Cyberprzestępczość stała się lukratywnym biznesem, którym parają się dobrze zorganizowane grupy.

Szacuje się, że w 2005 roku cyberprzestępcy zarobili dziesiątki, a nawet setki miliardów dolarów. Suma ta znacznie przewyższa wpływy całej branży antywirusowej. Naturalnie, dochód ten nie został w całości wygenerowany poprzez atakowanie użytkowników i organizacji. Jednak znaczny odsetek wpływów cyberprzestępców pochodzi właśnie z takich ataków.

Nasz raport składa się z dwóch części: część pierwsza poświęcona jest atakom na użytkowników, natomiast w drugiej zostaną omówione ataki na organizacje. Pierwsza część zawiera analizę różnych rodzajów własności wirtualnej, które mogą być atrakcyjne dla cyberprzestępców, oraz metod wykorzystywanych do uzyskiwania danych użytkowników.

Kradzież

Co kradną cyberprzestępcy?

Jaki rodzaj własności wirtualnej interesuje złodziei cybernetycznych?

Badanie złośliwych programów przeprowadzone przez analityków wirusów pracujących w firmie Kaspersky Lab pokazuje, że najczęściej kradzione są cztery rodzaje własności wirtualnej. Chcielibyśmy jednak podkreślić, że oszuści cybernetyczni nie ograniczają się do kradzieży wymienionych poniżej rodzajów informacji.

Do najczęściej kradzionych użytkownikom informacji należą:

  • dane potrzebne do uzyskania dostępu do różnych serwisów finansowych (bankowość internetowa, usługi związane z kartami, pieniądze elektroniczne), strony zawierające aukcje internetowe, takie jak eBay itd.;
  • hasła do komunikatorów internetowych i stron www;
  • hasła do skrzynek pocztowych połączonych z kontami ICQ, jak również wszystkie adresy e-mail znalezione na komputerze;
  • hasła do gier internetowych, z których najpopularniejsze to Legend of Mir, Gamania, Lineage i World of Warcraft.

Jeśli przechowujesz na swoim komputerze którekolwiek z tych informacji, pamiętaj, że są to dane, które interesują cyberprzestępców.

W dalszej części artykułu zastanowimy się, dlaczego cyberprzestępcy kradną takie dane, a następnie odpowiemy na pytanie, co się później z nimi dzieje (handel skradzionymi danymi). W następnej sekcji przedstawimy, w jaki sposób kradzione są informacje.

W jaki sposób kradną?

W większości przypadków, do kradzieży danych przestępcy cybernetyczni wykorzystują wyspecjalizowane złośliwe programy oraz socjotechnikę. W celu zwiększenia skuteczności mogą łączyć obie te metody.

Zacznijmy od złośliwych programów, których celem jest szpiegowanie czynności wykonywanych przez użytkowników (np. rejestrowanie wszystkich klawiszy naciskanych przez użytkownika) lub szukanie określonych danych w plikach użytkownika lub rejestrze systemowym. Dane zbierane przez taki złośliwy program wysyłane są jego autorowi lub użytkownikowi, który może zrobić z nim to, co chce.

Firma Kaspersky Lab klasyfikuje takie programy jako Trojan-Spy lub Trojan-PSW. Wykres poniżej pokazuje wzrost liczby modyfikacji w tej kategorii:


Rysunek 1. Wzrost liczby złośliwych programów przeznaczonych do kradzieży danych

Programy szpiegujące przedostają się do komputerów na wiele sposobów: podczas odwiedzania przez użytkownika zainfekowanej strony www, za pośrednictwem wiadomości e-mail, internetowych czatów, forów, komunikatorów internetowych itd. Jako uzupełnienie metody opierającej się na złośliwych programach bardzo często stosowana jest socjotechnika, której celem jest skłonienie użytkowników do zachowania się tak, jak chcą tego cyberprzestępcy. Przykładem może być jeden z wariantów szkodnika o nazwie Trojan-PSW.Win32.LdPinch, rozpowszechnionego trojana, który kradnie hasła do komunikatorów internetowych, skrzynek pocztowych, zasobów FTP i innych informacji. Po przedostaniu się na komputer złośliwy program wysyła wiadomości, takie jak poniższa:

"Take a look at this
<odsyłacz do szkodliwego programu>
Great stuff :-)

Większość odbiorców klika taki odsyłacz i nieświadomie aktywuje trojana. Wynika to z zaufania do wiadomości wysyłanych za pośrednictwem ICQ. Ludzie nie mają zasadniczo wątpliwości, że dostali taki odsyłacz od przyjaciela. Trojan-PSW.Win32.LdPinch rozprzestrzenia się w następujący sposób - najpierw infekuje komputer przyjaciela danego użytkownika, a następnie wysyła swoją kopię na wszystkie adresy znajdujące się na jego liście kontaktów, jednocześnie dostarczając skradzione dane swojemu autorowi.

Szczególnie niepokojące jest to, że obecnie nawet niedoświadczeni twórcy wirusów mogą napisać takie programy i wykorzystać je w połączeniu z socjotechniką. Przykładem może być program Trojan-Spy.Win32.Agent.ih napisany przez osobę niezbyt biegłą w języku angielskim. Po uruchomieniu trojan wyświetla poniższe okno dialogowe:


Rysunek 2. Okno dialogowe wyświetlane przez trojana Trojan-Spy.Win32.Agent.ih

Użytkownik proszony jest o zapłacenie tylko 1 dolara za usługi internetowe - klasyczny przypadek socjotechniki:

  • użytkownik nie ma czasu na przemyślenie sprawy; wpłaty należy dokonać w dniu, w którym ukazała się wiadomość;
  • użytkownik proszony jest o zapłacenie bardzo niewielkiej kwoty (w tym przypadku 1 dolara). W ten sposób zwiększa się liczba osób, które będą skłonne zapłacić. Niewiele ludzi zada sobie trud zdobycia dodatkowych informacji, jeśli zostaną poproszeni o zapłacenie tylko jednego dolara;
  • w celu skłonienia użytkownika do zapłaty posłużono się oszustwem: w tym przypadku powiedziano mu, że jeśli nie zapłaci, zostanie mu odcięty dostęp do Internetu;
  • aby uśpić podejrzenia, wiadomość wyglądała tak, jakby pochodziła od administratorów dostawcy usług internetowych. Użytkownik miał myśleć, że administratorzy napisali program, poprzez który może dokonać płatności, oszczędzając w ten sposób swój czas i wysiłek. Poza tym, wydaje się logiczne, że dostawca usług internetowych zna adres e-mail użytkownika.

Pierwszą rzeczą, do jakiej wykorzystywany jest program, to skłonienie użytkownika do wprowadzenia danych jego karty kredytowej. Ponieważ nie ma innej opcji, posłuszny użytkownik klika "Pay credit card". Następnie wyświetla mu się okno dialogowe, takie jak to pokazane na rysunku 3:


Rysunek 3. Okno dialogowe wyświetlane przez trojana Trojan-Spy.Win32.Agent.ih
w celu skłonienia użytkownika do podania informacji dotyczących karty kredytowej

Oczywiście, nawet gdy użytkownik wypełni wszystkie pola i kliknie "Pay 1$", pieniądze nie zostaną przelane. Zamiast tego informacje dotyczące karty kredytowej zostaną dostarczone e-mailem cyberprzestępcom.

Metody socjotechniki często wykorzystywane są niezależnie od złośliwych programów, zwłaszcza w atakach typu phishing (tj. atakach, których celem są klienci banków oferujących przeprowadzanie transakcji online). Użytkownicy otrzymują wiadomość, która rzekomo pochodzi od banku. Z wiadomości tej wynika, że konto klienta zostało zablokowane (co oczywiście nie jest prawdą). Żeby je odblokować, należy kliknąć odnośnik w wiadomości i wprowadzić szczegóły dotyczące konta. Odnośnik do złudzenia przypomina adres internetowy strony banku, jednak w rzeczywistości prowadzi do strony www cyberprzestępcy. Jeśli dane dotyczące konta zostaną wprowadzone, cyberprzestępca będzie miał dostęp do konta. Na rysunku 4 pokazano przykład wiadomości phishingowej:


Rysunek 4. Wiadomość phishingowa skierowana do klientów Citibanku

Podobne wiadomości wysyłane są także "w imieniu" innych organizacji i organów.

Cyberprzestępcy nie są zainteresowani jedynie informacjami dotyczącymi kart kredytowych. Cenne są dla nich również adresy e-mail znajdujące się na komputerach ofiar. W jaki sposób kradną takie adresy? Istotną rolę odgrywają tu złośliwe programy, które firma Kaspersky Lab klasyfikuje jako SpamTool. Programy te skanują komputery ofiar w poszukiwaniu adresów e-mail. Zebrane adresy mogą być od razu przefiltrowane zgodnie z predefiniowanymi kryteriami, na przykład można tak skonfigurować program, aby ignorował adresy, które wyraźnie należą do firm antywirusowych. Takie adresy wysyłane są następnie autorowi/użytkownikowi złośliwego programu.

Istnieją inne sposoby umieszczania trojanów na komputerach użytkowników, niektóre z nich są bardzo nietypowe. Znane są przypadki, gdy cyberprzestępcy oferowali właścicielom stron www pieniądze za załadowanie złośliwych programów na komputerach użytkowników, którzy odwiedzali ich strony. Przykładem może być strona iframeDOLLARS.biz, która proponowała webmasterom specyficzny "program partnerski". Na ich stronach www miały zostać umieszczone exploity, aby złośliwe programy mogły zostać pobrane na komputery osób, które je odwiedzały (oczywiście, odbywało się to bez wiedzy użytkowników). "Partnerom" proponowano 61 dolarów za 1 000 infekcji.

Handel kradzionymi danymi

Bez wątpienia, kradzież danych motywowana jest głównie chęcią zarobienia pieniędzy. Wszystkie skradzione informacje są sprzedawane albo bezpośrednio wykorzystywane do zdobywania dostępu do kont, aby w ten sposób uzyskać fundusze. Jakie osoby potrzebują danych dotyczących kart kredytowych i adresów e-mail?

Kradzież danych jest zaledwie pierwszym krokiem. Gdy już zostanie wykonana, cyberprzestępcy muszą podjąć pieniądze z konta albo sprzedać uzyskane informacje. Jeśli w wyniku ataku osoby atakujące wejdą w posiadanie szczegółów, które można wykorzystać do zdobycia dostępu do systemu bankowości internetowej lub systemu płatności elektronicznej, pieniądze mogą być uzyskane na wiele różnych sposobów: poprzez łańcuch "elektronicznych kantorów wymiany walut", które wymieniają jedną walutę elektroniczną (tj. pieniądze z jednego systemu płatności) na inną, przy użyciu podobnych usług oferowanych przez innych cyberprzestępców lub zakup przedmiotów w sklepach internetowych.

W wielu przypadkach, pranie brudnych pieniędzy jest najbardziej niebezpiecznym etapem całego procederu dla cyberprzestępców, ponieważ wymaga od nich podania informacji identyfikacyjnych, np. adresu dostawy towarów, numeru konta itd. Aby zabezpieczyć się, cyberprzestępcy wykorzystują ludzi, którzy w żargonie przestępczym określani są jako "muły". Osoby takie wykonują rutynową pracę, np. odbieranie pieniędzy lub towarów, dzięki czemu prawdziwi cyberprzestępcy unikają zdemaskowania. Muły często nie są świadome, w jakim celu są wykorzystywane. Zazwyczaj wynajmowane są za pośrednictwem rzekomo międzynarodowych firm poprzez internetowe serwisy pracy i mają podpisane kontrakty, które wydają się całkowicie legalne. Jeśli jednak osoba taka zostanie zatrzymana i przesłuchana przez organy ścigania, zazwyczaj nie potrafi podać żadnych istotnych informacji o swoim pracodawcy. Kontrakty i szczegóły bankowe zawsze okazują się fałszywe, podobnie jak strony www firm, na których umieszczone są adresy pocztowe i numery telefonów wykorzystywanych do kontaktowania się z mułami.

Cyberprzestępczość osiągnęła już "okres dojrzałości" - przestępcy cybernetyczni nie szukają już "mułów" osobiście. Ich rekrutacją zajmują się ludzie, którzy w żargonie przestępczym określani są jako "handlarze mułów". Naturalnie, każde ogniwo w łańcuchu otrzymuje pewien udział w dochodach cyberprzestępców za świadczone usługi. Jednak cyberprzestępcy uważają, że dodatkowe zabezpieczenie jest warte dodatkowych kosztów.

Skradzione adresy e-mail mogą być sprzedawane za spore pieniądze spamerom, którzy wykorzystają je następnie do przeprowadzania przyszłych masowych wysyłek.

Kilka słów na temat gier internetowych. Za pieniądze elektroniczne gracze często kupują wirtualną broń, zaklęcia, ochronę i inne rzeczy. Znane są przypadki, gdy wirtualne zasoby zostały sprzedane za tysiące dolarów (i mamy tutaj na myśli rzeczywistą walutę). Cyberprzestępcy mogą uzyskać dostęp do wszystkich tych bogactw za darmo i sprzedać je po znacznie obniżonych cenach. Wyjaśnia to rosnącą popularność złośliwych programów, które kradną wirtualną własność wykorzystywaną w grach internetowych. Na przykład, do końca lipca 2006 roku liczba znanych modyfikacji złośliwych programów kradnących hasła do popularnej gry Legend of Mir przekroczyła 1 300. Co więcej, od niedawna nasi analitycy mają do czynienia ze złośliwymi programami, które atakują nie jedną grę, ale kilka równocześnie.

Scam

Celem scamu jest skłonienie użytkowników, aby dobrowolnie rozstali się ze swoimi pieniędzmi. W większości przypadków scam wykorzystuje to, że ludzie kochają dostawać coś za nic. Biznes nieustannie wkracza na nowe obszary: coraz więcej towarów i usług dostępnych jest za pośrednictwem Internetu - codziennie pojawiają się nowe oferty.

Podobnie jak osoby prowadzące legalny biznes, cyberprzestępcy szybko przenieśli się do świata online i stosują tam internetowe wersje scamu z rzeczywistego świata. Z reguły przyciągają klientów poprzez oferowanie towarów po cenach, które są znacznie niższe niż te podawane przez legalnych sprzedawców. Rysunek 5 pokazuje fragment strony www jednego z takich rosyjskich sklepów:


Rysunek 5. Tanie laptopy oferowane przez oszukańczą stronę www

Jak pokazuje rysunek 5, ceny są niewiarygodnie niskie. Tak niskie ceny powinny wzbudzić podejrzenia użytkownika i spowodować, że dokładnie zastanowi się, zanim kupi towar, który oferuje taka strona. Aby uśpić podejrzenia, cyberprzestępcy mogą podać następujące wyjaśnienia:

  • sprzedaż skonfiskowanych rzeczy;
  • sprzedaż towarów zakupionych przy pomocy skradzionych kart kredytowych;
  • sprzedaż towarów, które można zakupić na kredyt przez podanie fałszywego nazwiska.

Podane wyjaśnienia są oczywiście bardzo wątpliwe. Jednak wiele osób chce w nie wierzyć: uważają oni, że można tanio sprzedawać towary, jeśli sprzedawca nie musiał za nie płacić.

Podczas zamawiania klienci proszeni są o wpłacenie zaliczki, a czasem nawet zapłacenie całej kwoty z góry. Oczywiście, po dokonaniu zapłaty kontakt z cyberprzestępcami nie będzie możliwy ani przez podany przez nich numer telefonu, ani adres mailowy. Naturalnie, kupujący nie ma co liczyć na odzyskanie swoich pieniędzy. Metoda ta może zostać dostosowana do różnych lokalizacji. Na przykład, w Rosji towary kupowane za pośrednictwem Internetu dostarczane są zazwyczaj przez kuriera. W takim przypadku, cyberprzestępcy mogą żądać zapłaty z góry w celu pokrycia kosztów dostawy, wyjaśniając, że kurierzy często kierowani są na adresy, z których nie zamawiano żadnych towarów, a właściciele sklepu internetowego muszą pokryć koszty z własnej kieszeni. Cyberprzestępcy inkasują opłatę za dostawę, a klienci nie otrzymują nic.

Fałszywe sklepy internetowe nie są jedyną pułapką, w jaką mogą złapać się użytkownicy. Prawie każde oszustwo, które występuje w realnym świecie, ma swoje odbicie w analogicznym scamie w świecie cybernetycznym. Innym przykładem oszustwa internetowego może być oferowanie użytkownikom możliwości zainwestowania pieniędzy w zamian za bardzo atrakcyjny procent: tak atrakcyjny, że aż trudno oprzeć się pokusie. Rysunek 6 pokazuje fragment jednej z takich stron internetowych oferujących "korzystne" inwestycje:


Rysunek 6. Fałszywe strony www oferujące "inwestycje"

Oczywiście, nie ma potrzeby komentowania oferowanej stopy procentowej. Chociaż tego rodzaju oferty są raczej absurdalne, są niestety ludzie, którzy wierzą w ich prawdziwość, inwestują i tracą pieniądze.

Nowe fałszywe strony www oferujące wymianę pieniędzy elektronicznych, nowe internetowe piramidy finansowe (na wzór oszustw piramidowych istniejących w realnym świecie), spam przedstawiający specjalne tajne portfele elektroniczne, które mogą podwoić lub potroić zyski, oraz inne podobne oszustwa - można by wymieniać bez końca - pojawiają się nieustannie. Jak już wspominaliśmy, każde z nich wykorzystuje ludzką cechę polegającą na tym, że uwielbiamy dostawać coś za nic.

Wymuszenia

W 2006 roku ujawnił się niebezpieczny trend: w Rosji i innych krajach Wspólnoty Niepodległych Państw szybko ewoluują wymuszenia cybernetyczne. W styczniu 2006 roku pojawił się nowy program trojański - Trojan.Win32.Krotten. Szkodnik ten modyfikował rejestr systemowy komputera ofiary w taki sposób, aby nie można było z niego korzystać. Po ponownym uruchomieniu komputera Krotten wyświetlał wiadomość, z której użytkownik dowiadywał się, że jego komputer zostanie przywrócony do normalnego stanu, jeśli przeleje 25 hrywien (około 5 dolarów) na konto bankowe autora szkodnika. Osoby znające się na komputerach same byłyby w stanie cofnąć modyfikacje lub przeinstalować system operacyjny, pozbywając się tym samym złośliwego programu. Jednak innych rodzin złośliwych programów, których celem są wymuszenia, w większości nie da się tak łatwo pozbyć. Dlatego na pytanie "zapłacić, czy nie zapłacić" użytkownicy częściej odpowiadali twierdząco.

Krotten rozprzestrzeniany był za pośrednictwem czatów i forów internetowych pod maską rewolucyjnego programu zapewniającego darmowy dostęp do Internetu, sieci telefonii komórkowej itd.

25 stycznia 2006 roku pojawiła się pierwsza modyfikacja wirusa stosującego wymuszenia - Virus.Win32.GpCode. Program ten został masowo rozesłany i szyfrował pliki z danymi na dysku twardym w taki sposób, że użytkownik nie mógł ich odszyfrować. W rezultacie, musiał zapłacić za odszyfrowanie danych. Foldery z zaszyfrowanymi danymi zawierały plik readme.txt o następującej treści:

Some files are coded by RSA method.
To buy decoder mail: xxxxxxx@yandex.ru
with subject:  RSA 5 68251593176899861

Chociaż autor napisał, że do szyfrowania wykorzystał algorytm RSA, w rzeczywistości użył standardowego algorytmu symetrycznego. To ułatwiło przywracanie danych.

W ciągu zaledwie 6 miesięcy GpCode przeszedł znaczną ewolucję, wykorzystując różne, bardziej złożone algorytmy szyfrowania. Za odszyfrowanie danych różne warianty tego programu żądały różnych kwot: cena wahała się od 30 do 70 dolarów. Takie programy stanowiły dopiero początek. W 2006 roku wzrosła liczba rodzin złośliwych programów stosujących wymuszenia (pojawiły się Daideneg, Schoolboys, Cryzip, MayArchive i inne). Programy te zwiększyły również swój zasięg geograficzny. Do połowy roku szkodniki te zostały wykryte w Wielkiej Brytanii, Niemczech i innych państwach.

Inne metody wymuszeń nadal wykorzystywane były na taką samą skalę jak wcześniej. Przykładem może być atak na Aleksa Tewa, 21-letniego brytyjskiego studenta, który stworzył stronę internetową, na której sprzedawał niewielkie przestrzenie na reklamę. Ten nietypowy pomysł pozwolił mu zarobić w ciągu czterech miesięcy milion dolarów. Cyberprzestępcy zażądali, aby student zapłacił im ogromną sumę pieniędzy i zagrozili przeprowadzeniem ataku DDoS na jego stronę, jeśli ich żądania nie zostaną spełnione. Trzy dni po otrzymaniu pogróżki jego strona internetowa padła ofiarą ataku DDoS. Alex Tew odmówił zapłacenia szantażystom.

Dlaczego wymuszenia i szantaż są tak popularne wśród cyberprzestępców? Odpowiedź jest prosta: przestępstwa takie ułatwiają same ofiary, które gotowe są zastosować się do wszystkich żądań, aby ich utracone lub uszkodzone dane zostały przywrócone.

Jak uniknąć stania się ofiarą cyberprzestępców

Czytelnik może mieć wrażenie, że celem tego artykułu jest przestraszenie użytkowników i przekonanie ich, że tylko program antywirusowy może uratować ich dane. W rzeczywistości, nie istnieje rozwiązanie antywirusowe mogące pomóc użytkownikom Internetu, którzy nie stosują podstawowych środków bezpieczeństwa. Poniżej przedstawiamy kilka zaleceń. Zastosowanie się do nich uchroni użytkowników przed staniem się łatwą ofiarą cyberprzestępców:

  • Przed dokonaniem zapłaty lub wprowadzeniem danych osobowych, sprawdź, co inni użytkownicy sądzą o danej stronie internetowej. Nie ufaj jednak komentarzom pozostawionym na stronie, ponieważ mogły zostać napisane przez cyberprzestępcę. Lepiej zapytaj o opinię osoby, które znasz osobiście.
  • Unikaj podawania przez Internet jakichkolwiek szczegółów dotyczących kart bankowych. Jeśli musisz dokonać płatności za pośrednictwem Internetu, postaraj się o osobną kartę lub konto i przelej na nie niezbędną kwotę tuż przed dokonaniem zakupu.
  • Jeśli sklep internetowy, fundusz inwestycyjny lub inna organizacja posiada stronę www w domenie trzeciego poziomu (np. NAZWA FIRMY.A.B.PL), w szczególności dostarczaną przez darmową usługę hostingową, powinno to obudzić twoje podejrzenia. Szanująca się organizacja zawsze znajdzie niewielką sumę potrzebną do zarejestrowania domeny drugiego poziomu (np. NAZWA FIRMY.A.PL) lub pierwszego poziomu (np. NAZWA FIRMY.PL).
  • Sprawdź, gdzie i kiedy została zarejestrowana domena wykorzystywana przez sklep internetowy, gdzie jest zlokalizowany sklep i czy podany adres i numery telefonu są prawdziwe. Jedna rozmowa telefoniczna może rozwiązać kilka problemów, potwierdzając lub rozwiewając twoje wątpliwości. Jeśli nazwa domeny została zarejestrowana miesiąc temu, a ktoś ci mówi, że firma działa na rynku już od kilku lat, będziesz musiał przeprowadzić bardziej szczegółowe rozeznanie.
  • Nie wpłacaj pieniędzy z góry, nawet za dostawę kurierską. Za wszystkie usługi płać dopiero po otrzymaniu towarów. Nie wierz, jeśli ktoś ci mówi, że towary często zamawiane są przez fikcyjnych klientów i kurierzy jeżdżą na próżno. Lepiej dokonać zakupu w innym sklepie niż ryzykować, że padniesz ofiarą oszustwa.
  • Nigdy nie odpowiadaj na maile od banków, funduszy inwestycyjnych czy innych organizacji finansowych: takie organizacje nigdy nie prowadzą masowych wysyłek. Jeśli masz wątpliwości, zadzwoń i sprawdź, czy otrzymana wiadomość rzeczywiście pochodzi od tego nadawcy. Nie korzystaj z numeru telefonu zamieszczonego w wiadomości: jeśli wiadomość została wysłana przez cyberprzestępców, podany numer również będzie do nich należał.

Wniosek

Pierwsza część naszego artykułu stanowi przegląd najpowszechniejszych sposobów kradzieży wirtualnej własności użytkowników Internetu. Jeśli sam nie zabezpieczysz swojej własności, nikt nie zrobi tego za ciebie. Jak mówi przysłowie - przezorny zawsze ubezpieczony. Mamy nadzieję, że przedstawione przez nas informacje okazały się użyteczne.

W drugiej części raportu opiszemy podobne ataki na organizacje, przedstawimy dane statystyczne i przyjrzymy się, w jaki sposób ewoluowały trendy widoczne na czarnym rynku informacji.

Źródło:
Kaspersky Lab