Słownik Cyberprzestępczości cz. 1

Słownik Cyberprzestępczości

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Rozmiar: 276424 bajtów Ransomware – (ang. ransom – okup) to rodzaj oprogramowania używanego w przestępczości internetowej. Działanie ransomware polega na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących do użytkownika. Potem program umieszcza w komputerze notatkę. Przestępca pisze w niej, co musi zrobić właściciel cennych plików, aby je odzyskać. Zwykle internetowy bandyta domaga się przelania pieniędzy na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane.
Odpowiada to sytuacji, gdy ktoś przyjdzie do twojego domu zamknie twoje rzeczy w sejfie i nie poda ci kombinacji – stwierdził Oliver Friedrichs dyrektor do spraw bezpieczeństwa w korporacji Symantec.
Pojawiły się już relacje dotyczące ataków z użyciem ransomware, ale rozwój tego typu przestępczości jest dopiero przed użytkownikami Internetu. Są jednak sposoby, żeby już dziś bronić się przed zaszyfrowaniem cennych danych. Najważniejszy z nich to robienie kopii bezpieczeństwa cennych plików. Jeżeli ktoś tego nie robi regularnie, to nie potrzeba internetowego przestępcy, żeby np. jego dysk twardy sam uległ awarii.
Dane zaszyfrowane przez program w małej ilości wypadków są szyfrowane na tyle prostym szyfrem że da się je złamać. Złamanie większości algorytmów szyfrujących wysokiej klasy jest zadaniem wyjątkowo trudnym, praktycznie niemożliwym bez dostępu do systemów komputerowych o bardzo wysokiej mocy obliczeniowej.
Jeśli ransomware korzysta z szyfru symetrycznego to można spróbować poddać program inżynierii odwrotnej w celu „wydobycia” algorytmu oraz klucza z programu i przygotowania programu do odszyfrowania danych.

Cyberterroryzm – rodzaj terroryzmu opartego na atakowaniu infrastruktury sieciowej, serwisów internetowych, usług sieciowych itp. Narzędziami cyberterrorystów są ataki cybernetyczne, włamania do ważnych z punk
tu widzenia bezpieczeństwa systemy (np. jednostki wojskowe, elektrownie), ataki typu DDoS na instytucje prywatne lub rządowe.
Uważa sie, że w przyszłości podstawą wojen będą ataki sieciowe zamiast bezpośrednich działań zbrojnych, ponieważ Internet jest już podstawą działania wielu krajów, co w znaczący sposób upraszcza atak i sparaliżowanie atakowanego państwa.

Bluesnarfing – technika nieuprawnionego zdobywania danych za pośrednictwem Bluetooth. Najczęściej osoby zajmujące się bluesnarfingiem korzystają z przenośnych urządzeń, tj. laptop, palmtop, smartfon, telefon komórkowy. Osoba próbująca uzyskać dostęp do danych w innym urządzeniu wysyła ofierze wiadomość za pośrednictwem Bluetooth, najczęściej jako wizytówkę w formacie vCard. Odbiorca dostaje wiadomość (bez potwierdzenia zgody na odbiór), a jej tekst często automatycznie pojawia się na ekranie (np. „Problemy sieciowe. Wpisz pin 1234”). Następnie napastnik włącza odpowiednią aplikację pozwalającą na zdalny dostęp do innej maszyny wyposażonej w Bluetooth po wpisaniu tego samego PIN-u, który wysłany został w wiadomości. Ofiara, wpisując ten numer, może narazić się na utratę danych.

Bluejacking – wysyłanie masowych i niezamawianych wiadomości przy pomocy Bluetooth do urządzeń będących w zasięgu. Bluejacking jest możliwy podczas parowania urządzeń, ponieważ nazwa urządzenia inicjującego połączenie jest wyświetlana na urządzeniu docelowym podczas skanowania i wyszukiwania dostępnych urządzeń. Ponieważ pole z nazwą urządzenia może mieć długość do 248 znaków, toteż za jego pośrednictwem można przesyłać krótkie wiadomości. Można uznać bluejacking za rodzaj spamu rozsyłanego za pośrednictwem Bluetooth.

Bluebugging – rodzaj ataku na telefon komórkowy za pośrednictwem Bluetooth, który pozwala hakerowi na wykonywanie rozmów telefonicznych, wysyłanie wiadomości SMS, odczytywanie i zapisywanie kontaktów w książce adresowej czy też łączenie się z Internetem.

Likejacking – rodzaj phishingu polegającego na gromadzeniu fanów poprzez automatyczne „polubienie” danego profilu lub strony na Facebooku. Użytkownik jest wabiony atrakcyjną treścią umieszczoną na wall’u swojego znajomego (najczęściej o treści erotycznej), jednak w linku nie kryje się obiecywana zawartość. Po kliknięciu w ten wpis przenoszeni jesteśmy do strony, która powoduje automatyczne „polubienie” jej przez nas bez naszej wiedzy i umieszczenie tej informacji na naszym profilu. Dzięki temu taki spam szybko rozprzestrzenia się wśród kolejnych osób. Zazwyczaj na docelowej stronie znajduje się również szkodliwe oprogramowanie (trojany, wirusy itp.), które dodatkowo narażają użytkownika na niebezpieczeństwa. Ważne jest więc posiadanie programu antywirusowego lub programu typu Internet Security z aktualną bazą wirusów, który uchroni nas przynajmniej przed infekcją. Najlepiej unikać klikania w podejrzane treści umieszczane teoretycznie przez naszych znajomych aby uchronić się przed likejackingiem.

Stalking – uporczywe nękanie lub nagabywanie drugiej osoby przy pomocy telefonów, SMSów, Internetu (przez e-mail, komunikator, czat, serwis społecznościowy itp.) lub inne działanie, które może wywoływać poczucie niebezpieczeństwa. Za stalking można więc uznać wielokrotne telefony, SMSy czy nawet kupowanie prezentów dla zastraszanej osoby, zamawianie w jej imieniu produktów ze sklepów internetowych, wykorzystywanie czyjegoś wizerunku lub danych do tworzenia fikcyjnych kont w serwisach społecznościowych itp. Zgodnie uchwalonej w marcu 2011 roku ustawy, za stalking grozi kara do 3 lat pozbawienia wolności, a jeśli nękanie doprowadzi pokrzywdzoną osobę do próby samobójczej to kara ta wydłuża się do lat 10. Ściganie sprawców stalkingu ma następować na wniosek pokrzywdzonego.

Grooming – przestępstwo polegające na wprowadzaniu w błąd małoletniego dziecka do lat 15 w celu produkcji treści pornograficznych lub składaniu mu propozycji seksualnych przez Internet. Grooming potocznie uważa się za uwodzenie dzieci przez Internet. Obowiązuje w polskim prawie karnym od 8 czerwca 2010 roku. Grozi za nie kara grzywny oraz od 2 do 3 lat pozbawienia wolności w zależności od okoliczności. Mówi o tym Kodeks Karny:
Art. 200a.
§ 1. Kto w celu popełnienia przestępstwa określonego w art. 197 § 3 pkt 2 lub art. 200, jak również produkowania lub utrwalania treści pornograficznych, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15, zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do należytego pojmowania sytuacji albo przy użyciu groźby bezprawnej, do spotkania z nim, podlega karze pozbawienia wolności do lat 3.
§ 2. Kto za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej małoletniemu poniżej lat 15 składa propozycję obcowania płciowego, poddania się lub wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu treści pornograficznych, i zmierza do jej realizacji, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2
Art. 200b. Kto publicznie propaguje lub pochwala zachowania o charakterze pedofilskim, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *