Nasza Loteria SR - pasek na kartach artykułów

Hakerzy mają sklep z naszymi danymi. Handlują tym jak towarem. Skąd mają dane? Dlaczego popularne zabezpieczenia są nieskuteczne?

Redakcja
Rozwiązanie stosowane przez Genesis Store pozwala oszukać wiele popularnych systemów antyfraudowych (zabezpieczeń przed oszustwami finansowymi) stosowanych przez banki oraz podmioty oferujące usługi płatnicze w sieci.
Rozwiązanie stosowane przez Genesis Store pozwala oszukać wiele popularnych systemów antyfraudowych (zabezpieczeń przed oszustwami finansowymi) stosowanych przez banki oraz podmioty oferujące usługi płatnicze w sieci. Unsplash
Wyobraźcie sobie, że hakerzy mają dostęp do sklepu, w którym kupują nasze dane i mogą kupić oprogramowanie podszywające się pod nasz komputer. Brzmi strasznie? Niestety zagrożenie jest prawdziwe.

W darknecie, czyli ciemnej części sieci, funkcjonuje nowy sklep "Genesis Store", handlujący danymi użytkowników. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele popularnych systemów antyfraudowych jest wobec takiego zagrożenia bezskuteczna.

Co trzeba zrobić by zostać hakerem?

Wystarczy pójść na zakupy. To nie żart. W Darknecie (niedostępnej z poziomu tradycyjnych przeglądarek części internetu, często wykorzystywanej przez oszustów) odnaleziono nowy sklep, w którym przestępcy handlują skradzionymi danymi kart płatniczych.

Obecnie coraz częściej jesteśmy informowani o szeregu uchybień i cyberatakach, które nie oszczędzają nawet największych światowych gigantów - udowadniając tym samym, że ofiarą cyberprzestępstwa może paść dziś każdy. Jak się przed nimi obronić?Analiza Check Point Software Technologies wskazuje, że w 2018 roku do cyberataków dochodziło 12 milionów razy dziennie. To alarmujące dane, obrazujące skalę problemu. - Wraz z rozwojem nowych technologii cyberprzestępcy używają coraz bardziej zaawansowanych narzędzi, w celu dokonania kradzieży danych. Trudno mówić obecnie o całkowitej możliwości obrony przed ich działalnością. Warto podjąć jednak szereg kroków, które pomogą w ochronie poufnych informacji – mówi Adam Jurczyk z ODO 24.Zobacz koniecznie: Jak chronić swoje bezpieczeństwo w sieciWarto zaznaczyć, że ofiarami cyberataków mogą być obecnie nie tylko wielkie korporacje czy instytucje finansowe. Coraz częściej z problemem tym zmagają się także średnie i małe przedsiębiorstwa oraz osoby prywatne. Trudno sobie dzisiaj wyobrazić świat bez internetu. Jednak wraz z rozwojem cyfrowego świata wzrasta liczba przestępstw dokonywanych w sieci. Każdego dnia w Polsce hakerzy dokonują około 100 tys włamań. Dużo włamań dotyczy kont bankowych niczego nieświadomych użytkowników. Dlatego tak ważna jest wiedza na temat bezpieczeństwa w sieci. Celem cyberprzestępców są przede wszystkim nasze dane, czyli poufne informacje na nasz temat: dane osobowe oraz nasza tożsamość, czyli np. dane logowania. Jak zatem się bronić?POLECAMY RÓWNIEŻ PAŃSTWA UWADZE:Antywirus Wam nie pomoże! Jak się bronić?

Haker czeka na twój błąd. Kiedy już go popełnisz tracisz dan...

- Tego typu incydenty są bardzo powszechne, jednak Genesis Store może się pochwalić pewnym unikalnym rozwiązaniem, które sprawia, że jest on o wiele bardziej niebezpieczny niż podobne usługi funkcjonujące do tej pory. Mowa o dołączaniu do danych płatniczych specjalnej wtyczki do Chrome, dzięki której komputer oszusta rozpoznawany jest przez strony internetowe jako komputer ofiary – tłumaczy Kamil Sadkowski, starszy analityk zagrożeń w ESET.

Popularne zabezpieczenia są nieskuteczne

Rozwiązanie stosowane przez Genesis Store pozwala oszukać wiele popularnych systemów antyfraudowych (zabezpieczeń przed oszustwami finansowymi) stosowanych przez banki oraz podmioty oferujące usługi płatnicze w sieci. Konsekwencje dla ofiar mogą być bardzo poważne. W momencie, gdy hakerzy wejdą w posiadanie tak spreparowanych danych, właściwie nic nie może powstrzymać ich przed kradzieżą dowolnej sumy pieniędzy.

Skąd w Genesis Store dane internautów?

Baza Genesis Store zawiera dane ponad 60 tysięcy użytkowników. Jak się tam znalazły? Dzięki wykorzystaniu złośliwego oprogramowania. Do infekcji dochodziło różnymi kanałami. Szczególnie popularnym wektorem ataku miały być specjalnie spreparowane wtyczki do przeglądarek. Podszywały się one pod inne przydatne rozszerzenia, a po instalacji zaczynały gromadzić dane na temat komputera użytkownika i dostarczać je przestępcom.

Przykład ataku na ukraińską elektrownię sprzed 2 lat, który na kilka godzin pozbawił prądu niemal milion mieszkańców, pokazuje, że duże instytucje przemysłowe mogą stać się ofiarami cyberprzestępców. Wymierzone w przemysł ataki potrafią obejść zaawansowane systemy kontrolne. Do jednych z nich należał w tym roku Industroyer, który m.in. atakował elektrownie, wodociągi, czy rozdzielnie gazu, bezpośrednio kontrolując znajdujące się w podstacjach elektrycznych przełączniki i wyłączniki. W tym celu wykorzystywał przemysłowe protokoły komunikacyjne stosowane w infrastrukturze zasilania, systemach kontroli transportu i innych ważnych systemach infrastruktury krytycznej (woda, gaz), które są używane na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system kontroli sieci, ale również wprowadzić odpowiednie oprogramowanie oraz hardware, chroniące przed atakami hakerów.Przeczytaj też: Bankowości przez internet. Uważajcie!Uważajcie na nieznane połączenia zaczynające się od +53. To oszustwo. Nie oddzwaniajcie. Jak się bronić?# podbiły 2017 rok. Są skierowane również do ciebie!Toksyczne menu. Potrawy i produkty, które spożywamy i mogą nam zaszkodzićZobacz rownież: Magazyn Informacyjny Gazety Lubuskiej. Najważniejsze informacje tygodnia:

Antywirus Wam nie pomoże! Jakie zagrożenia czekają na nas w ...

Kiedy zdobędą twoje dane, może być już za późno

- Zła wiadomość jest taka, że kiedy cyberprzestępcy zdobędą już dane użytkownika, na skuteczną obronę może być zbyt późno. Najlepiej zwalczać zagrożenie w zarodku. W tym celu najważniejszy jest oczywiście zdrowy rozsądek oraz znajomość podstawowych zasad bezpiecznego korzystania z Internetu. Niestety nawet wtedy wystarczy chwila nieuwagi, by na komputer trafiło złośliwe oprogramowanie i wyrządziło gigantyczne szkody. Z tego względu zawsze warto mieć pod ręką skutecznego antywirusa, który w porę wykryje i zareaguje na wszystkie zagrożenia. – komentuje Kamil Sadkowski z ESET.

emisja bez ograniczeń wiekowych
Wideo

2024 Omówienie próbnej matury z matematyki z Pi-stacją

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na gazetalubuska.pl Gazeta Lubuska