Archiwum autora: admin

Słownik Cyberprzestępczości cz.6

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Sygnatura ataku – sekwencja danych wykorzystywana do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.

Trojan dropper – rodzaj trojana, którego celem jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub nawet zostać stworzone przez różnych koderów. W rezultacie, stanowią one pewnego rodzaju archiwum złośliwych programów zawierające wiele różnych typów złośliwego kodu. Mogą one obejmować również żarty lub fałszywe alarmy, których celem jest odwrócenie uwagi użytkowników od rzeczywistego przeznaczenia droppera, lub programy adware czy „pornware”. Droppery często wykorzystywane są do przenoszenia znanych trojanów, ponieważ znacznie łatwiej jest napisać droppera niż zupełnie nowego trojana, którego program antywirusowy nie będzie w stanie wykryć. Większość dropperów pisanych jest przy użyciu języka VBS lub JavaScript, dlatego są one łatwe do stworzenia i mogą być wykorzystywane do wykonywania licznych zadań.

Trojan clicker – rodzaj trojana, którego celem jest informowanie autora lub „osoby, która je kontroluje”, że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład „pakietu” zawierającego inne złośliwe programy.

Trojan downloader – rodzaj trojana służącego do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper – jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub „pornware”. Podobnie jak trojan dropper, trojan downloader pisany jest zazwyczaj w językach skryptowych, takich jak VBS czy JavaScript. Często wykorzystuje również luki w przeglądarce Microsoft Internet Explorer.

Trojan proxy – rodzaj trojana, który śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub „osobie, która go kontroluje”. Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.

Trojan backdoor – rodzaj trojana, który pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać instrukcje, aby wysyłać, otrzymywać, wykonywać i usuwać pliki, zbierać poufne dane z komputera, zapisywać w dzienniku czynności wykonywane na komputerze i przeprowadzać wiele innych czynności.

Scam – działanie, którego celem jest wprowadzeniu kogoś w błąd, sugerując jakoby był beneficjentem określonego dobra, zwykle finansowego. Celem tego działania jest przeprowadzenie trudnego do udowodnienia oszustwa. Najpopularniejszą formą scamu jest korespondencja w formie tradycyjnej lub elektronicznej – odmiana spamu.

Słownik Cyberprzestępczości cz.5

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

INT68 – anti-debug, który wykrywa handler Winice podwieszony pod przerwanie 68. Poniższy fragment kodu realizuje to sprawdzanie:
MOV AH, 43h
INT 68h
CMP AX,0F386h
JZ Jest_SoftIce
Ponieważ SoftIce nie zezwala na ustawienie breakpointu na przerwania >5F można to ominąć stawiając to:
BPX exec_int if AX==68

Hacking – czynności wykonywane przez hakera (np. włamywanie się na serwer itp.)

Gray hat – (ang. – szary kapelusz) – określenie opisujące hakera lub crackera, który włamuje się do systemu komputerowego lub sieci by skierować uwagę administratora na wykrytą lukę. W odróżnieniu do black hat, „szary kapelusznik” działa w dobrych intencjach – pragnie poprawić i udoskonalić zabezpieczenia sieci. Jednakże publikowanie „dziur” umożliwia innym hakerom włamanie się. To odróżnia gray hat od hakera typu white hat Ten drugi zawiadamia administratora o luce, nie publikując jednak informacji o niej w Internecie. Jednym słowem gray hat oznacza hakera na granicy dobra i zła, który wykorzystuje swoje umiejętności w pokojowy i przyjazny sposób, nie zrywając jednak z ciemną strona hackingu.
Termin gray hat pochodzi z westernów (filmów), gdzie zazwyczaj pozytywni bohaterowie ubrani byli w białe kapelusze, zaś „złe typy” – w czarne. Por. white hat, black hat, Red Hat.

Exploit – rodzaj ataku na system komputerowy, w którym wykorzystano jakiś błąd lub niedoskonałość systemu lub też narzędzie (np. skrypt, program) wykorzystujące ową lukę do dokonania włamania. Wielu crackerów i hackerów zyskuje sławę z odnalezienia „dziury” w systemie lub stworzenia skryptu lub programu do hackingu, dlatego też chętnie dzieli się ową wiedzą z innymi za pośrednictwem Internetu. Następnie wielkie rzesze script kiddies uruchamia gotowe programy i niszczy strony internetowe lub pojedyncze komputery zyskując (nie)sławę. Odkąd programiści w kółko popełniali te same błędy, exploity dla wielu odmiennych systemów zaczęły stawać się coraz bardziej do siebie podobne. Stąd też podzielono je na kilka kategorii. Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów:
– buffer overflow;
– backtracking;
– format string attack;
– race condition;
– cross-site scripting;
– defaults (domyślne);
– samples (przykłady);
– Denial of Services (DoS).

Kiedy exploity wykorzystują słabości systemu lub aplikacji, w odpowiedzi na to autorzy systemu lub aplikacji tworzą hot fix lub patch, który ma za zadanie naprawić błąd, który jest wykorzystywany w ataku. Użytkownicy programów powinni sami zatroszczyć się o zdobycie łatki (np. mogą ściągnąć go z witryny internetowej producenta), aby zabezpieczyć się przed włamaniem.

DoS – I. DOS (ang. Disk Operating System – Dyskowy System Operacyjny) – ogólne określenie systemów operacyjnych w komputerach osobistych, które nie posiadały graficznego interfejsu użytkownika lecz używały tekstowego. Najsłynniejszymi systemami typu DOS były: MS-DOS i PC-DOS.
II. DoS (ang. Denial of Service) – rodzaj ataku sieciowego typu exploit, powodujący, że atakowany system przestaje działać prawidłowo. Może to być usterka tylko jednej usługi internetowej (np. e-mail) lub całego serwera. Przy organizowaniu ataków DoS korzysta się z błędów i luk, występujących w systemie (stąd też przynależność do grupy ataków typu exploit). Atak ten nie wiąże się nigdy z kradzieżą danych lub ich utratą, ale przynosi on wielkie straty firmom, które przez niedostępność usług nie mogą zarabiać.
Rodzaje ataków typu DoS:
– Buffer Overflow Attack
– SYN Attack
– Teardrop IP Attack
– Smurf Attack
– Physical Infrastructure Attacks
– atak przy pomocy zombie

Odpowiednie działania pozwalają na ochronę przed atakami typu DoS.

BotNet – potoczne określenie sieci komputerowej zbudowanej z komputerów-zombie, czyli komputerów będących pod kontrolą hakerów za pomocą wirusów, koni trojańskich itp. Według statystyk ok. 30% komputerów w Internecie to komputery sterowane właśnie przez hakerów. Właściciel komputera-ofiary wcale nie musi o tym wiedzieć. Komputery BotNetu wykorzystywane są najczęściej do przeprowadzania ataków typu DoS lub do wysyłania spamu. Aby uchronić się przed dołączeniem do rzeszy zombie i do niezbyt chlubnego grona członków BotNetu, należy stosować zaktualizowany program antywirusowy i zaporę ogniową (firewall). [więcej…]

Wardriving – polega na jeżdżeniu po mieście, aby zlokalizować bezprzewodowe punkty dostępowe, tzw. hot spoty w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych.

Spyware lub oprogramowanie szpiegujące – program, który bez wiedzy i zgody użytkownika rejestruje jego zachowanie w Internecie. Uzyskane w ten sposób dane przekazywane są z reguły do producenta programu, przechowywane w bazie danych, przetwarzane i ewentualnie przekazywane osobom trzecim. Spyware może się zainstalować na komputerze użytkownika poprzez konia trojańskiego, list elektroniczny w formacie html, odwiedziny strony internetowej z zainstalowanym oprogramowaniem spyware lub podczas instalacji ściągniętego z Internetu oprogramowania. W celu uchronienia się przed oprogramowaniem typu spyware używaj uaktualnionego programu antywirusowego. Do usuwania spyware służą następujące programy: Ad-Aware, Spybot Search & Destroy i Spy Sweeper.

Koń trojański lub trojan – jest to mały programik dołączany do załącznika poczty elektronicznej lub jakiegoś programu. Działa on bardzo podobnie do swego starogreckiego pierwowzoru konia trojańskiego z „Iliady” Homera – w owym koniu schowała się armia, która została nieumyślnie wwieziona do osady, i która wymordowała wszystkich znajdujących się w obozie – zawiera ukryty kod, umożliwiający hakerowi przejęcie kontroli nad zainfekowanym komputerem i dostanie się za jego pośrednictwem do całej sieci. Najsłynniejszymi koniami trojańskimi są: Back Orifice i NetBus. W społeczności hakerów używanie konii trojańskich oznacza pójście na łatwiznę, stąd też wszyscy, którzy takich programów używają są wykluczani z ich społeczności i okrzyknięci lamerami.

Keygen – (ang. KEY GENerator) – programik, generujący na podstawie danych dowolnego użytkownika odpowiedni kod odblokowywujący dany program. Keygeny są uważane za wyznacznik wiedzy crackera, gdyż zazwyczaj zawierają one albo odwrócone algorytmy kodujace, albo żywcem ripnięte z oryginalnej procedury występujące w danym programie. Mimo to tworzenie keygenów jest już wyższą szkołą jazdy.

Słownik Cyberprzestępczości cz. 4

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Cracking – dziedzina informatyki zajmująca się łamaniem zabezpieczeń oprogramowania. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie. Zasadniczo wyróżnia się dwa typy crackingu tj. cracking sieciowy, czyli łamanie zabezpieczeń komputerów w sieciach komputerowych i cracking oprogramowania, czyli łamanie zabezpieczeń przed niedozwolonym użytkowaniem programów.

Crackme – mały programik napisany najczęściej w assemblerze, naszpikowany zabezpieczeniami, a skierowany do crackerów w celu sprawdzenia ich umiejętności. Crackme stawiają przed crackerami określone zadania np. wygenerowanie s/n czy napisanie keygena. Cracker, który jako pierwszy rozwiąże jakiejś szczególnie trudne crackme będzie się długo cieszył zasłużoną sławą. Programiki te są najczęściej tworzone przez istnych fanatyków zabezpieczeń.

Cracker lub reverse engineer – (ang. crack – łamać) – osoba zajmująca się wyszukiwaniem i usuwaniem zabezpieczeń w oprogramowaniu komputerowym (dotyczy to głównie gier komputerowych). W rzadkich przypadkach prowadzi ona działalność mającą na celu tylko udowodnienie własnych umiejętności. Na ogół crackerstwo wiąże się z nielegalnym rynkiem oprogramowania i czerpaniem zysku z tego procederu (piractwo komputerowe). Producenci programów zabezpieczają swoje produkty na wiele różnych sposobów, ma to na celu uniemożliwienie lub utrudnienie tworzenia nielegalnych kopii i korzystania z nich. Najprostszy sposób to podawanie w trakcie instalacji specjalnego kodu (s/n), który dostarczany jest wraz z licencją dla danej aplikacji, inny polega na wprowadzaniu przed uruchomieniem programu pochodzących z dokumentacji wybranych słów (albo zakodowanych w postaci literowej bądź rysunkowej haseł). Bardziej wyszukanym rodzajem zabezpieczenia są specjalne sprzętowe klucze włączane w jedno ze złącz komputera (najczęściej port drukarki); ich obecność jest konieczna do uruchomienia oraz poprawnego działania programu. Aplikacje uruchamiane bezpośrednio z czytnika CD-ROM wymagają stałej obecności oryginalnej płyty CD w napędzie. Omijanie tego typu lub innych zabezpieczeń jest celem działania crackerów – ludzi doskonale obeznanych z technikami komputerowymi, a także budową wewnętrzną komputera. Programy pozbawione blokad mogą być bez problemu kopiowane i rozprowadzane. Bardzo często wraz z nielegalną kopią dostarczane są niewielkie programy zwane crackami, które przed pierwszym uruchomieniem modyfikują kod programu lub w trakcie działania symulują obecność klucza. Cracker zajmując się crackingiem, który poprzez swoją działalność poszerza swą wiedzę programistyczną o zabezpieczeniach software’u. Najczęściej jest to również miłośnik assemblera, choć zdarzają się jego zagorzali przeciwnicy. „Według etyki crackera jego zasadniczym celem nie jest niszczenie danych, ale dążenie do satysfakcji z powodu złamania kolejnego zabezpieczenia. Cracki i keygeny są tylko produktem ubocznym tych działań, i przez to, że rozpowszechniane są za darmo przyczyniają się do wzrostu liczby użytkowników niektórych aplikacji (niekoniecznie legalnych)” (Źródło: etyka crackera). Cracker jest pojęciem często wykorzystywanym wymiennie z hakerem, co jest wielkim błędem.

Buffer Overflow Attack – jeden z najpowszechniejszych rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Polega on na wysyłaniu do danego adresu sieciowego większej ilości danych niż przewidział to programista, który zaplanował wielkość bufora mniejszą od ilości danych, jaką ktoś mógłby wysłać. Osoba atakująca może być świadoma tego, że jej cel jest odporny na ten typ ataku, lub próbuje, licząc na łut szczęścia, że atak się uda.

Brute-force attack lub metoda siłowa, brute-force search, exhaustive key search – I. – atak na system komputerowy na zasadzie pełnego przeglądu. Technika rozwiązywania złożonych problemów metodą analizowania każdego z możliwych wyników. W szczególności: omijanie zabezpieczeń systemu poprzez podejmowanie prób zalogowania się za pomocą każdego dopuszczalnego hasła. Metoda ta służy do wydobycia s/n, gdy cracker nie wie już, jak go wyciągnąć w inny sposób. Otóż polega ona na napisaniu zazwyczaj prostego programiku, zawierającego wyciągnięty algorytm z danego programu, oraz podawania mu kolejnych danych, np. liczb od 0 do FFFFFFFF, tj. przypuszczalnych s/n, i porównywanie otrzymanego wyniku z żądanym. W ten sposób sprawdzając wszystkie możliwości, jest szansa odnalezienia s/n. Technika ta bywa skuteczna, choć mało wyrafinowana, a jej efektywność zależy przede wszystkim od złożoności algorytmu szyfrowania, długości klucza szyfrującego oraz wydajności komputera. Postęp technologiczny i co za tym idzie rosnąca moc komputerów sprawia, że metody szyfrowania opracowane jeszcze kilkanaście lat temu łatwo „padają” pod naporem wyspecjalizowanych komputerów PC (często dla zyskania większej mocy obliczeniowej połączonych w sieć). Udowodniono, że stosowany jeszcze do dzisiaj algorytm DES z 56-bitowym kluczem może zostać złamany metodą brute-force w przeciągu kilku dni za pomocą średniej mocy komputera.
II. – metoda łamania hasła polegająca na sprawdzaniu po kolei każdego znaku i jego kombinacji, np. z literami, cyframi, znakami specjalnymi. Metoda ta jest czasochłonna, ponieważ sprawdzenie wszystkich kombinacji znaków wymaga dużej mocy obliczeniowej. Dlatego też przy stosowaniu tej metody zbawiennym jest dość mocny komputer. Czas łamania hasła metodą brute force zależny jest od złożoności oraz długości hasła. Mimo długiego czasu uzyskiwania hasła tą metodą ma ona przewagę nad metodą słownikową, polegającą na podstawianiu całych wyrazów ze słownika, ponieważ metoda słownikowa nie sprawdza się w hasłach typu „t9J30nM”, a brute force – tak. Teoretycznie tą metodą można złamać każde hasło.

Breakpoint lub pułapka – jest to pułapka zastawiana w debuggerze na konkretny adres kodu lub danych, a polegająca w wypadku kodu na wstawieniu przez debugger w zadane miejsce instrukcji CC (INT 3). Po dojściu do tej instrukcji system zatrzymuje wykonanie programu i oddaje sterowanie debuggerowi, który przywraca oryginalny bajt i czeka na reakcję crackera. Nieco inaczej jest z pułapką na dane, tu debugger korzysta z atrybutów ochrony fragmentu pamięci przed odczytem lub zapisem, ustawiając je odpowiednio do sytuacji.

Blacklista lub shitlista – jest to spis nicków, wyrazów, na które program nie zarejestruje programu, choćby s/n był wygenerowany według prawdziwego algorytmu. Autorzy programów stosują tego typu zagrywki, chcąc zabezpieczyć się przed co bardziej znanymi crackerami, udostępniającymi seriale rejestrujące program na ich nick. Taką shitlistę posiada np. Pajączek.

Blue Box – urządzenie odkryte, skonstruowane i wykorzystywane przez wczesnych phreakerów do uzyskiwania darmowych (nielegalnych) połączeń telefonicznych. Działanie blue box polega na generowaniu tonów identycznych ze stosowanymi przez firmy telekomunikacyjne (opartych na częstotliwości 2600 Hz), co wystarcza, by phreaker mógł przejąć kontrolę nad centralą telefoniczną i uzyskać połączenie z dowolnym numerem telefonu na świecie. Czasy „świetności” blue box przypadają na lata 70 i początek 80, a dziś ma on już znaczenie raczej historyczne. Nie są potwierdzone przypadki jego wykorzystania w polskich realiach. Blue box było pierwszym z tego rodzaju urządzeń i zapoczątkowało serię podobnych „kolorowych pudełek”: red box, black box, violet box, silver box, etc. Patrz John Draper.

Bad/good guy lub bad/good boy – miejsce w kodzie programu, w którym następuje ostateczna decyzja – czy program jest zarejestrowany, czy nie. Zazwyczaj ten fragment ma postać JZ xxxxxxxx, czyli skoku warunkowego.

Back Orifice – system zdalnej administracji pozwalający kontrolować komputery wyposażone w systemy Windows 95, 98 oraz NT (Back Orifice 2000) poprzez połączenie TCP/IP, używając konsoli tekstowej lub aplikacji z graficznym interfejsem. Stworzony przez hakerów z grupy cDc (ang. Cult of the Dead Cow www.cultdeadcow.com), Back Orifice jest w rzeczywistości koniem trojańskim wykorzystującym słabości systemu Windows. Uruchomiony, instaluje się w systemie i monitoruje jego pracę bez widocznych z zewnątrz przejawów aktywności (nie jest wyświetlany na liście menadżera zadań).
Back Orifice 2000 (Back Orifice 2K) – część pełniąca rolę klienta (działa po stronie atakującego). Umożliwia przejęcie pełnej kontroli nad komputerem ofiary. Napastnik może pobierać, tworzyć i kasować dowolne pliki, uruchamiać aplikacje, śledzić działania użytkownika i przechwytywać wysyłane przez niego informacje (np. tak istotne jak hasła czy numery kart kredytowych). Back Orifice jest rozpowszechniany w pakiecie kilku programów wraz z dokumentacją. Najważniejsze z nich są Boserv.exe (lub Bo2k.exe) oraz Bogui.exe (Bo2kgui.exe), z których pierwszy jest instalowanym na maszynie ofiary serwerem i zarazem właściwym koniem trojańskim, drugi zaś klientem służącym do przeprowadzania zdalnych operacji. Po zainfekowaniu komputera część serwerowa kopiuje sama siebie do katalogu systemowego Windows pod nazwą .exe (lub inną, wybraną podczas konfiguracji serwera) oraz dopisuje się w rejestrze jako jedna z usług autostartu:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices

Następnie przydziela zasoby dla określonego portu (w Back Orifice jest to standardowo 31337, w Back Orifice 2000 wybierany jest podczas konfiguracji serwera) i zaczyna nasłuchiwać na tym porcie. Komendy wydawane przez klienta przychodzą w postaci zaszyfrowanej i są wykonywane przez serwer w sposób niewidoczny dla właściciela komputera. Możliwe są m.in. takie działania jak:
– przesyłanie informacji systemowych: nazwy komputera, nazwy użytkownika, typu procesora, wielkości pamięci, wersji Windows, zainstalowanych sterowników, etc.;
– wyświetlanie zawartości dysków;
– odszukiwanie określonych plików, a także ich wysyłanie, pobieranie, kopiowanie, usuwanie oraz uruchamianie;
– tworzenie i kasowanie katalogów;
– wyświetlanie i kończenie aktywnych procesów;
– udostępnianie rejestrów systemowych;
– pobieranie haseł znajdujących się w pamięci podręcznej;
– przechwytywanie znaków wprowadzanych przez użytkownika z klawiatury;
– przyłączanie się do zasobów sieciowych;
– przechwytywanie transmitowanych informacji;
– przekierowywanie połączeń;
– uruchomienie prostego serwera HTTP dającego dostęp do komputera przez przeglądarkę;
– zawieszanie komputera;
– wyświetlanie okien z dowolnymi komunikatami;
– odgrywanie plików dźwiękowych.

Możliwości Back Orifice mogą być rozszerzane o dodatkowe funkcje poprzez zastosowanie plug-inów. Takie wtyczki mogą być rozprowadzane wraz z serwerem lub przesyłane do serwera i tam instalowane.

Słownik Cyberprzestępczości cz. 3

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Rozmiar: 69009 bajtów Automated crime – przestępstwo popełnione z użyciem specjalnie do tego celu napisanego oprogramowania. Przykładem może być nielegalny transfer pieniędzy pomiędzy kontami bankowymi – przeprowadzany zazwyczaj w ułamku sekundy, łącznie z zatarciem wszelkich śladów przestępstwa.

AstalaVista – wyszukiwarka materiałów związanych z bezpieczeństwem sieci komputerowych (ang. „the search engine for security related websites”). Bardziej znana jako miejsce pozwalające odnaleźć pliki z najnowszymi crackami.

Piractwo – proceder kopiowania licencjonowanego oprogramowania komputerowego, a następnie nielegalnego rozprowadzania i sprzedawania kopii po wielokrotnie niższych cenach (w stosunku do cen programów oryginalnych). Ze względu na umieszczanie przez producentów oprogramowania różnorakich zabezpieczeń sprzętowych i programowych, piractwo komputerowe związane jest z działalnością ludzi nazywanych crackerami i hakerami. Obecnie dane komputerowe stały się produktem komercyjnym, posiadającym określoną, wymierną cenę. Pojęcie piractwa komputerowego rozciągnięte zostało więc także na wszelkiego rodzaju ingerencje w zgromadzone dane – kopiowanie poufnych informacji, zmiany (np. stanu kont bankowych, nielegalne przelewy itp.) oraz kasowanie danych. W Polsce – ze względu na wysokie ceny zarówno sprzętu, jak i oprogramowania – „piratowanie” programów jest bardzo popularne, dość pobłażliwie traktowane, trudne do wyśledzenia czy udowodnienia.

Piractwo komputerowe – proceder kopiowania licencjonowanego oprogramowania komputerowego, a następnie nielegalnego rozprowadzania i sprzedawania kopii po wielokrotnie niższych cenach (w stosunku do cen programów oryginalnych). Ze względu na umieszczanie przez producentów oprogramowania różnorakich zabezpieczeń sprzętowych i programowych, piractwo komputerowe związane jest z działalnością ludzi nazywanych crackerami i hakerami. Obecnie dane komputerowe stały się produktem komercyjnym, posiadającym określoną, wymierną cenę. Pojęcie piractwa komputerowego rozciągnięte zostało więc także na wszelkiego rodzaju ingerencje w zgromadzone dane – kopiowanie poufnych informacji, zmiany (np. stanu kont bankowych, nielegalne przelewy itp.) oraz kasowanie danych. W Polsce – ze względu na wysokie ceny zarówno sprzętu, jak i oprogramowania – „piratowanie” programów jest bardzo popularne, dość pobłażliwie traktowane, trudne do wyśledzenia czy udowodnienia.

Physical Infrastructure Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Jest to jeden z najprostszych sposobów na to, by komputer podłączony do sieci przestał działać. Polega to na… przecięciu kabla łączącego komputer z siecią. W przypadku bardziej rozbudowanych sieci komputerowych, skutki tego ataku mogą złagodzone przez fakt, że dane mogą był łatwo kierowane inną trasą. Aby móc w ogóle przystąpić do takiego ataku, należy mieć fizyczny dostęp do sprzętu sieciowego (np. kabli) w pobliżu komputera-ofiary. Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Teardrop IP Attack.

Patcher lub crack-maker – program stworzony w celu ułatwienia pracy crackerom. Tworzy on po prostu cracki poprzez porównanie plików – oryginalnego i zcrackowanego i wykryciu różnic. Zasadniczo wyróżniamy dwie kategorie crack-makerów: static patcher i generic patcher. Ten pierwszy tworzy patch’a, który modyfikuje podane mu miejsce w pamięci, a więc nadaje się tylko do jednej konkretnej wersji programu ofiary. Drugi działa bardziej „inteligentnie”, wyszukuje jakiś ciąg opkodów charakterystyczny dla procedury sprawdzającej status programu, a występującej w kilku wersjach danej aplikacji, i generuje cracka zmieniającego odpowiedni jej fragment biorąc za podstawę miejsca do zpatchowania offset wyszukanego strumienia bajtów.

SYN Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Kiedy jest inicjowana sesja między klientem a w sieci, używany jest bardzo mały bufor dla informacji, służących do porozumienia się komputerów i rozpoczęcia sesji. Pakiet z tymi informacjami zawiera pole SYN, które identyfikuje kolejność wymiany informacji. Osoba atakująca może wysłać dużą ilość zapytań o nawiązanie połączenia w bardzo krótkim czasie, przez co serwerowi nie udaje się odpowiedzieć na wszystkie zapytania. W buforze pozostaje pierwszy pakiet, przez co kolejne zapytanie o połączenie nie może być przyjęte. Mimo tego, że pakiet bez odpowiedzi jest po jakimś czasie usuwany, efektem wysłania dużej ilości zapytań jest niemożność zainicjowania sesji przez legalnego użytkownika przez pewien okres czasu. To, czy atak typu SYN powiedzie się, zależy od systemu operacyjnego, wielkości bufora oraz ustawień czasu, po jakim pakiet bez odpowiedzi jest usuwany. Za prawidłowe ustawienie dwóch ostatnich parametrów odpowiedzialny jest administrator. Por. Buffer Overflow Attack, Smurf Attack, Teardrop IP Attack, Physical Infrastructure Attack.

Sniffing – jest to podsłuchiwanie tego co krąży w sieci a co nie jest adresowane do nas. Jest to możliwe w sieciach LAN. Pakiety od komputera A do komputera B wysyłane siecią lokalną są ignorowane przez wszystkie maszyny po drodze. Tak więc wystarczy tylko znaleźć program, który zainteresuje się owymi danymi i je pokaże. Program taki nazywa się sniffierką, np. Sniffit. Oferuje on dwa tryby pracy – interaktywny i nie-interaktywny. Pierwszy daje nam możliwość na bieżąco oglądania odebranych danych, drugi loguje wszystko do plików. Sniffierki dają nam możliwość filtrowania danych i odbierania tylko tych nas interesujących, np. z danego komputera do innego lub wszystkie połączenia na dany port itd.
Sniffierki to bardzo popularne narzędzia w sieciach akademickich i osiedlowych. Dlatego też tym, którym zależy na bezpieczeństwie i prywatności zaleca się zrezygnowanie z telnetu (o ile nie jest to konieczne) na rzecz innych usług lub szyfrowania wazniejszych danych itd. Sniffierki wykorzystywane mogą być też do monitoringu sieci jak również przy problemach sieciowych.

Sniffierka – program służący do podsłuchiwania danych w sieci czyli sniffingu. Przykładem takiego programu jest Sniffit. Oferuje on dwa tryby pracy – interaktywny i nie-interaktywny. Pierwszy daje nam możliwość na bieżąco oglądania odebranych danych, drugi loguje wszystko do plików. Sniffierki dają nam możliwość filtrowania danych i odbierania tylko tych nas interesujących, np. z danego komputera do innego lub wszystkie połączenia na dany port itd.
Sniffierki to bardzo popularne narzędzia w sieciach akademickich i osiedlowych. Dlatego też tym, którym zależy na bezpieczeństwie i prywatności zaleca się zrezygnowanie z telnetu (o ile nie jest to konieczne) na rzecz innych usług lub szyfrowania ważniejszych danych itd. Sniffierki wykorzystywane mogą być też do monitoringu sieci jak również przy problemach sieciowych.

Słownik Cyberprzestępczości cz.2

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Smurf Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Atakujący wysyła zapytanie ping do dużej ilości hostów. Zanim jednak to zrobi, modyfikuje nagłówek pakietu danych, zmieniając adres hosta, z którego ping został wysłany (takie działanie nazywamy spoofingiem). Adresem tym jest adres ofiary. Gdy hosty otrzymają zapytanie, odpowiadają na nie do hosta, którego adres był w nagłówku (czyli ten zmieniony). W przypadku bardzo dużej ilości odpowiedzi na zapytania, host-ofiara nie jest w stanie poradzić sobie z napływem dużej ilości danych i zawiesza się, przez co staje się niedostępny. Por. Buffer Overflow Attack, SYN Attack, Teardrop IP Attack, Physical Infrastructure Attack.

Słownikowa metoda łamania hasła – łamanie hasła za pomocą metody słownikowej polega na odczytaniu listy słów, zakodowaniu ich i sprawdzaniu po kolei przyrównując je do źródła. Program, który korzysta z tej metody odczytuje plik haseł,następnie odczytuje listę słów w pliku, który podajemy jako słownik, koduje słowa używając tego samego algorytmu co łamany program i sprawdza czy słowo zakodowane z naszego słownika pasuje do zakodowanej wersji hasła. W przypadku łamania słownikowego nie ma 100% pewności, że hasło zostanie odgadnięte ponieważ ta metoda nie sprawdza się w przypadku haseł typu „t9J30nM” – wtedy lepszym wyjściem jest metoda brute force. Najlepiej używać programu do łamania haseł, który posiada obsługę filtru mutacji słów. Dzięki takiemu zastosowaniu ów filtr dodatkowo sprawdza mutacje słowa np.: „underground” sprawdza też „?„ă3RgRě?„ă” i inne, tak by wydobyć wszystkie kombinacje ze słowa.

Teardrop IP Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Atak tego typu wykorzystuje błąd protokołu IP, który wymaga od zbyt dużego pakietu danych, który nie może być przesłany przez następny router podzielenia go na części. Fragment pakietu rozpoznaje miejsce, w którym zaczyna się pierwsza część pakietu i uruchamia proces łączenia wszystkich fragmentów w całość. W przypadku ataku typu Teardrop IP, osoba atakująca zmienia fragment odpowiedzialny za odnalezienie początku pakietu i rozpoczęcie procesu scalania, przez co system ma problemy z poskładaniem pakietu w całość i przesłaniu go dalej. To najczęściej doprowadza do zawieszenia systemu, jeśli system nie ma odpowiedniego przepisu na rozwiązanie tego problemu. Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Physical Infrastructure Attack.

Teardrop IP Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Atak tego typu wykorzystuje błąd protokołu IP, który wymaga od zbyt dużego pakietu danych, który nie może być przesłany przez następny router podzielenia go na części. Fragment pakietu rozpoznaje miejsce, w którym zaczyna się pierwsza część pakietu i uruchamia proces łączenia wszystkich fragmentów w całość. W przypadku ataku typu Teardrop IP, osoba atakująca zmienia fragment odpowiedzialny za odnalezienie początku pakietu i rozpoczęcie procesu scalania, przez co system ma problemy z poskładaniem pakietu w całość i przesłaniu go dalej. To najczęściej doprowadza do zawieszenia systemu, jeśli system nie ma odpowiedniego przepisu na rozwiązanie tego problemu. Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Physical Infrastructure Attack.

Worm lub Robak – rodzaj samoreplikującego się wirusa komputerowego, który nie zmienia zawartości plików, ale rezyduje w pamięci komputera ciągle mnożąc się. Worm używa części systemu operacyjnego, dzięki czemu działa samoczynnie i jest zazwyczaj niewidoczny dla użytkownika. Najczęściej worm jest zauważany, gdy niekontrolowanie zwiększy się liczba jego kopii tak, że zużywa zbyt dużo zasobów komputera, zwalnia jego pracę lub go zawiesza.

Wirus komputerowy – program komputerowy zawierający zestawy krótkich samopowielających się sekwencji poleceń, które powodują jego samoczynne rozprzestrzenianie się w oprogramowaniu i rozmnażanie w systemach operacyjnych sterujących pracą komputera. Zasada działania wirusa jest analogiczna do sposobu rozprzestrzeniania się w żywym organizmie wirusów biologicznych: wirus wpisuje się w kod genetyczny komórki, wirus komputerowy zaś wpisuje się w sekwencje układów elektronicznych. Poza rozmnażaniem się wirusy mogą mieć złośliwe, destrukcyjne działanie. Niszcząca działalność wirusa przybiera rożne formy, wśród których najczęściej spotykanymi są: zmuszanie komputera do wykonywania zbędnych operacji, blokowanie niektórych operacji, zamazywanie ekranu, przeformułowywanie rozkazów, zniekształcanie danych, wprowadzanie chaosu w magazyny pamięci komputera, kasowanie danych itp.; zanotowano także przypadek destrukcji materialnej – na skutek działalności wirusa monitor spłonął. Wirus komputerowy wprowadzany zostaje do wyizolowanych (nie włączonych do sieci) komputerów poprzez zarażone dyskietki, a do sieci komputerowych – rożnymi metodami przez – hakerów. Taka szkodliwa działalność miewa rożne rozmiary, zdarza się, iż wirus kontynuuje ją długo, co jest kolejna analogią pomiędzy epidemią biologiczną a komputerową. Pojawienie się wirusa w sieciach komputerowych może wywołać groźne skutki społeczne. Przy tak obecnie rozbudowanej sieci powiązań miedzy rożnymi instytucjami, zagrożenie może stanowić dosłownie każdy przyjmowany przez sieć materiał. W takiej sytuacji nie jest wykluczone uruchomienie np. wyrzutni rakietowych przez zarażony komputer służący do celów militarnych, chociaż wojskowe sieci należą do najlepiej zabezpieczanych pod każdym względem W przypadku innych sieci, np. powiązań miedzy bankami, systematyczne odejmowanie lub dodawanie określonych sum do wybranych lub wszystkich kont może spowodować konsekwencje finansowe na skale globalną Znane są przypadki szantażowania czy grożenia wprowadzeniem wirusów paraliżujących komunikacje miedzy poszczególnymi instytucjami, co z kolei powodowało panikę podtrzymywaną przez media. W 1988 planowano zawirusowanie Internetu, sprawcą chaosu w sieci miał być wirus „Worm” autorstwa Roberta T. Morrisa juniora. Patrz też worm.

Wyróżniamy następujące typy wirusów:
Wirusy typu multipartite – wirusy które stosują wiele różnych metod ataku. W czasach gdy MS-DOS był głównym systemem operacyjnym komputerów PC, termin „multipartite” stosowany był w odniesieniu do wirusów, które infekowały programy i sektory systemu. Wirusy polimorficzne próbują unikać wykrycia zmieniając własny kod wraz z każdą infekcją. Programy antywirusowe nie mogą więc poszukiwać stałej sekwencji bajtów. Niektóre wirusy polimorficzne używają również różnych technik szyfrowania przy każdej infekcji. Obecnie twórcy szkodliwego oprogramowania wciąż stosują polimorfizm. Częściej w połączeniu z robakami i spamem, coraz rzadziej natomiast z klasycznymi wirusami. Wirus sektora startowego – wirus który infekuje poprzez zmianę kodu w sektorze startowym dyskietki (czasami dysku twardego) na własny kod. W rezultacie, przy każdej próbie rozruchu z zainfekowanej dyskietki wirus zostanie załadowany przed systemem operacyjnym. Wirusy towarzyszące – rodzaj klasycznych wirusów plikowych, które nie modyfikują atakowanego pliku. Zamiast tego tworzą jego kopię zawierającą wirusa. Podczas uruchamiania zainfekowanego pliku, pierwsza aktywowana zostanie kopia zawierająca wirusa. Przykładowo wirus może zmienić nazwę pliku notepad.exe na notepad.exd i dopisać swój własny kod do pliku z oryginalną nazwą. Przy każdym uruchomieniu pliku notepad.exe przez użytkownika, najpierw aktywowany będzie kod wirusa, a dopiero potem oryginalny plik Notatnika – notepad.exd. Wirus-odsyłacz – typ wirusa, który nie dodaje swojego kodu bezpośrednio do zainfekowanych plików. Rozprzestrzenia się poprzez manipulowanie sposobem dostępu do plików w systemie plików FAT. W momencie uruchamiania zainfekowanego pliku wirus przenika do pamięci oraz zapisuje (zazwyczaj ukryty) plik na dysku: ten plik zawiera kod wirusa. Następnie wirus modyfikuje system plików FAT tak, aby inne pliki były przekierowywane do sektora dysku zawierającego kod wirusa. W rezultacie, zawsze po uruchomieniu zainfekowanego pliku system przeskakuje najpierw do kodu wirusa i uruchamia go. Przekierowanie może zostać wykryte po uruchomieniu programu CHKDSK, jednak jeżeli wirus jest aktywny w pamięci (komputer nie został uruchomiony z niezainfekowanego nośnika startowego), może on użyć technologii ukrywania się w celu zamaskowania zmian. Wirus nadpisujący – wirus całkowicie zastępuje kod w zainfekowanym pliku własnym kodem. Naturalnie, oryginalny program przestanie działać, co będzie oznaczać, że komputer został zainfekowany. Z tego powodu, wirusy nadpisujące nigdy nie rozprzestrzeniały się skutecznie na wolności. Wirus ukrywający się – taki wirus próbuje uniknąć skanerów antywirusowych przedstawiając po zapytaniu produktu antywirusowego czyste dane. Niektóre z tych wirusów podczas skanowania ukazują czystą wersję zainfekowanego pliku. Inne ukrywają nowy rozmiar zainfekowanego pliku i wyświetlają rozmiar sprzed infekcji.

2600 Hz – wysokość podstawowego tonu używanego przez phreakerów do przejmowania kontroli nad wczesnymi centralami telefonicznymi (lata osiemdziesiąte). Rozwiązania techniczne stosowane w starszych typach central pozwalały na wysyłanie ze zwykłego aparatu sygnałów sterujących lokalną siecią telefoniczną. Połączenie tej możliwości oraz bezpłatnych numerów informacyjnych 0800 wystarczało phreakerom do przeprowadzania całkowicie darmowych (i oczywiście nielegalnych) rozmów z dowolnym numerem na świecie. Z czasem wartość 2600 stała się symboliczna dla całego podziemia komputerowego – zarówno phreakerów jak i hakerów.

White hat – (ang. – biały kapelusz) – określenie opisujące hakera lub crackera, który włamuje się do systemu komputerowego lub sieci z dobrymi intencjami. W odróżnieniu do black hat, white hat włamuje się po to, by ujawnić słabe strony testowanego systemu, aby przekazać je administratorowi, by ten mógł go „uszczelnić” i zabezpieczyć przed kolejnymi atakami. „Biali kapelusznicy” często włamują się dla hobby, sa jednak tacy, którzy świadczą swoje usługi za określoną opłatą. Zdarza się również, że wynajmowani są przez firmy jako tymczasowi konsultanci lub stali pracownicy strzegący bezpieczeństwa sieci. Wielu najlepszych white hat było kiedyś black hat’ami. Jednym słowem white hat oznacza „dobrego” hakera, który wykorzystuje swoje umiejętności w pokojowy i przyjazny sposób. Termin white hat pochodzi z westernów (filmów), gdzie zazwyczaj pozytywni bohaterowie ubrani byli w białe kapelusze, zaś „złe typy” – w czarne. Por. black hat, gray hat, Red Hat.

Słownik Cyberprzestępczości cz. 1

Słownik Cyberprzestępczości

ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!

Rozmiar: 276424 bajtów Ransomware – (ang. ransom – okup) to rodzaj oprogramowania używanego w przestępczości internetowej. Działanie ransomware polega na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących do użytkownika. Potem program umieszcza w komputerze notatkę. Przestępca pisze w niej, co musi zrobić właściciel cennych plików, aby je odzyskać. Zwykle internetowy bandyta domaga się przelania pieniędzy na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane.
Odpowiada to sytuacji, gdy ktoś przyjdzie do twojego domu zamknie twoje rzeczy w sejfie i nie poda ci kombinacji – stwierdził Oliver Friedrichs dyrektor do spraw bezpieczeństwa w korporacji Symantec.
Pojawiły się już relacje dotyczące ataków z użyciem ransomware, ale rozwój tego typu przestępczości jest dopiero przed użytkownikami Internetu. Są jednak sposoby, żeby już dziś bronić się przed zaszyfrowaniem cennych danych. Najważniejszy z nich to robienie kopii bezpieczeństwa cennych plików. Jeżeli ktoś tego nie robi regularnie, to nie potrzeba internetowego przestępcy, żeby np. jego dysk twardy sam uległ awarii.
Dane zaszyfrowane przez program w małej ilości wypadków są szyfrowane na tyle prostym szyfrem że da się je złamać. Złamanie większości algorytmów szyfrujących wysokiej klasy jest zadaniem wyjątkowo trudnym, praktycznie niemożliwym bez dostępu do systemów komputerowych o bardzo wysokiej mocy obliczeniowej.
Jeśli ransomware korzysta z szyfru symetrycznego to można spróbować poddać program inżynierii odwrotnej w celu „wydobycia” algorytmu oraz klucza z programu i przygotowania programu do odszyfrowania danych.

Cyberterroryzm – rodzaj terroryzmu opartego na atakowaniu infrastruktury sieciowej, serwisów internetowych, usług sieciowych itp. Narzędziami cyberterrorystów są ataki cybernetyczne, włamania do ważnych z punk
tu widzenia bezpieczeństwa systemy (np. jednostki wojskowe, elektrownie), ataki typu DDoS na instytucje prywatne lub rządowe.
Uważa sie, że w przyszłości podstawą wojen będą ataki sieciowe zamiast bezpośrednich działań zbrojnych, ponieważ Internet jest już podstawą działania wielu krajów, co w znaczący sposób upraszcza atak i sparaliżowanie atakowanego państwa.

Bluesnarfing – technika nieuprawnionego zdobywania danych za pośrednictwem Bluetooth. Najczęściej osoby zajmujące się bluesnarfingiem korzystają z przenośnych urządzeń, tj. laptop, palmtop, smartfon, telefon komórkowy. Osoba próbująca uzyskać dostęp do danych w innym urządzeniu wysyła ofierze wiadomość za pośrednictwem Bluetooth, najczęściej jako wizytówkę w formacie vCard. Odbiorca dostaje wiadomość (bez potwierdzenia zgody na odbiór), a jej tekst często automatycznie pojawia się na ekranie (np. „Problemy sieciowe. Wpisz pin 1234”). Następnie napastnik włącza odpowiednią aplikację pozwalającą na zdalny dostęp do innej maszyny wyposażonej w Bluetooth po wpisaniu tego samego PIN-u, który wysłany został w wiadomości. Ofiara, wpisując ten numer, może narazić się na utratę danych.

Bluejacking – wysyłanie masowych i niezamawianych wiadomości przy pomocy Bluetooth do urządzeń będących w zasięgu. Bluejacking jest możliwy podczas parowania urządzeń, ponieważ nazwa urządzenia inicjującego połączenie jest wyświetlana na urządzeniu docelowym podczas skanowania i wyszukiwania dostępnych urządzeń. Ponieważ pole z nazwą urządzenia może mieć długość do 248 znaków, toteż za jego pośrednictwem można przesyłać krótkie wiadomości. Można uznać bluejacking za rodzaj spamu rozsyłanego za pośrednictwem Bluetooth.

Bluebugging – rodzaj ataku na telefon komórkowy za pośrednictwem Bluetooth, który pozwala hakerowi na wykonywanie rozmów telefonicznych, wysyłanie wiadomości SMS, odczytywanie i zapisywanie kontaktów w książce adresowej czy też łączenie się z Internetem.

Likejacking – rodzaj phishingu polegającego na gromadzeniu fanów poprzez automatyczne „polubienie” danego profilu lub strony na Facebooku. Użytkownik jest wabiony atrakcyjną treścią umieszczoną na wall’u swojego znajomego (najczęściej o treści erotycznej), jednak w linku nie kryje się obiecywana zawartość. Po kliknięciu w ten wpis przenoszeni jesteśmy do strony, która powoduje automatyczne „polubienie” jej przez nas bez naszej wiedzy i umieszczenie tej informacji na naszym profilu. Dzięki temu taki spam szybko rozprzestrzenia się wśród kolejnych osób. Zazwyczaj na docelowej stronie znajduje się również szkodliwe oprogramowanie (trojany, wirusy itp.), które dodatkowo narażają użytkownika na niebezpieczeństwa. Ważne jest więc posiadanie programu antywirusowego lub programu typu Internet Security z aktualną bazą wirusów, który uchroni nas przynajmniej przed infekcją. Najlepiej unikać klikania w podejrzane treści umieszczane teoretycznie przez naszych znajomych aby uchronić się przed likejackingiem.

Stalking – uporczywe nękanie lub nagabywanie drugiej osoby przy pomocy telefonów, SMSów, Internetu (przez e-mail, komunikator, czat, serwis społecznościowy itp.) lub inne działanie, które może wywoływać poczucie niebezpieczeństwa. Za stalking można więc uznać wielokrotne telefony, SMSy czy nawet kupowanie prezentów dla zastraszanej osoby, zamawianie w jej imieniu produktów ze sklepów internetowych, wykorzystywanie czyjegoś wizerunku lub danych do tworzenia fikcyjnych kont w serwisach społecznościowych itp. Zgodnie uchwalonej w marcu 2011 roku ustawy, za stalking grozi kara do 3 lat pozbawienia wolności, a jeśli nękanie doprowadzi pokrzywdzoną osobę do próby samobójczej to kara ta wydłuża się do lat 10. Ściganie sprawców stalkingu ma następować na wniosek pokrzywdzonego.

Grooming – przestępstwo polegające na wprowadzaniu w błąd małoletniego dziecka do lat 15 w celu produkcji treści pornograficznych lub składaniu mu propozycji seksualnych przez Internet. Grooming potocznie uważa się za uwodzenie dzieci przez Internet. Obowiązuje w polskim prawie karnym od 8 czerwca 2010 roku. Grozi za nie kara grzywny oraz od 2 do 3 lat pozbawienia wolności w zależności od okoliczności. Mówi o tym Kodeks Karny:
Art. 200a.
§ 1. Kto w celu popełnienia przestępstwa określonego w art. 197 § 3 pkt 2 lub art. 200, jak również produkowania lub utrwalania treści pornograficznych, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15, zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do należytego pojmowania sytuacji albo przy użyciu groźby bezprawnej, do spotkania z nim, podlega karze pozbawienia wolności do lat 3.
§ 2. Kto za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej małoletniemu poniżej lat 15 składa propozycję obcowania płciowego, poddania się lub wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu treści pornograficznych, i zmierza do jej realizacji, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2
Art. 200b. Kto publicznie propaguje lub pochwala zachowania o charakterze pedofilskim, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2

Download – Skanery i szczepionki antywirusowe

Zemana AntiMalware 3.7.3.192

Rozmiar: 82663 bajtów

Stinger 12.1.0.623

Rozmiar: 9187 bajtów

Sophos Virus Removal Tool

Rozmiar: 18958 bajtów

SmitFraudFix 2.424

Rozmiar: 9659 bajtów

Remove Fake Antivirus 1.94

Rozmiar: 4450 bajtów

Panda USB Vaccine

Rozmiar: 29612 bajtów

Panda Cloud Cleaner

Rozmiar: 61500 bajtów

Norton Security Scan 2.9.2.8

Rozmiar: 106400 bajtów

Norton Power Eraser

Rozmiar: 58798 bajtów

Narzędzie do usuwania złośliwego oprogramowania 5.5

Narzędzie do usuwania złośliwego oprogramowania (Windows Malicious Software Removal Tool) to program umożliwiający usuwanie występujących złośliwych programów z zainfekowanych systemów.

Microsoft Safety Scanner

Rozmiar: 89783 bajtów

Kaspersky Virus Removal Tool

Rozmiar: 73863 bajtów

Kaspersky Rescue Disk

Rozmiar: 42803 bajtów

HitmanPro

Rozmiar: 110234 bajtów

Farbar Recovery Scan Tool

Farbar Recovery Scan Tool to zaawansowane narzędzie przeznaczone do diagnozowania i usuwania infekcji z komputerów.

Dr.WEB CureIt!

Rozmiar: 74722 bajtów

Comodo Cleaning Essentials

Rozmiar: 40135 bajtów

ComboFix

Rozmiar: 6094 bajtów

ClamWin Free Antivirus 0.98

Rozmiar: 29518 bajtów

Avira AntiVir Rescue System

Rozmiar: 18272 bajtów

AVG Rescue CD

Rozmiar: 104049 bajtów

Ashampoo Virus Quickscan Free

Ashampoo Virus Quickscan Free to skaner antywirusowy do wyszukiwania różnego rodzaju złośliwego oprogramowania na komputerze pracującym pod systemem Windows.

ArcaMicroScan

ArcaMicroScan to skaner pozwalający na szybkie i pełne sprawdzenie zasobów komputera i wyleczenie ewentualnych infekcji.

9-lab Removal Tool

9-lab Removal Tool to narzędzie skanujące, służące do zwalczania wirusów i różnego rodzaju szkodliwych komponentów.

Sabotaż komputerowy

Rozmiar: 276424 bajtów Na wstępie należy wyjaśnić czym wedle definicji polskiego kodeksu karnego jest sabotaż komputerowy. Jak stanowi Art. 85 i 91 ustawy z dnia 6 czerwca 1997 r. Kodeksu karnego (Dz.U. nr 88, poz. 553 z późn. zm.) pojęcie sabotażu należy rozumieć jako umyślne niewypełnienie albo wypełnianie wadliwie swoich obowiązków w zamiarze wywołania dezorganizacji, strat i szkód. Sabotaż ma na celu uniemożliwienie lub utrudnienie prawidłowego funkcjonowania zakładów albo urządzeń lub instytucji o poważnym znaczeniu dla działania państwa. Jak widać z tego zapisu, ten rodzaj cyberprzestępstwa został potraktowany przez rodzimego prawodawcę szczególnie poważnie.

Sabotaż komputerowy jest zagrożony karą pozbawienia wolności do 8 lat, a definiowany jest następująco: polega on [sabotaż] na niszczeniu, uszkadzaniu, usuwaniu lub zmianie danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Sabotaż komputerowy zagrożony jest karą pozbawienia wolności od pół roku do 8 lat. Karalności podlega także niszczenie, uszkadzanie lub zmienianie komputerowego urządzenia służącego do automatycznego gromadzenia, przetwarzania i przesyłania informacji.

Wymiar przewidzianej kary dla hakerów dopuszczających się sabotażu jest w świetle innych przepisów kodeksu karnego szalenie surowy. Co istotne i charakterystyczne niemal dla wszystkich cyberprzestępstw to fakt, że wykorzystujący ten rodzaj sabotażu korzystają z najnowszych osiągnięć z dziedziny technologii.

Sam proceder sabotażu komputerowego ma na celu doprowadzenie atakowanego oprogramowania komputera, aby ten nie mógł prawidłowo funkcjonować. Możliwy scenariusz może przewidywać całkowite zainfekowanie systemu lub wyłączenie właściwego działania tylko niektórych jego opcji. Dodatkowo sabotażyści mają możliwość podmiany treści, modyfikacji wybranych danych.

Sabotaż komputerowy jest o tyle niebezpieczny, że może dotknąć niemalże każdą instytucję państwową, która nie zabezpieczyła właściwie i kompleksowo swoich systemów. Na atak sabotażystów narażone są również jednostki strategiczne dla utrzymania ładu i bezpieczeństwa w państwie. Ponadto łupem hakerów-sabotażystów może paść też nośnik informacji oraz urządzenia do przetwarzania, przesyłania i magazynowania danych.

Problem zagrożenia sabotażem istnieje też w lokalnych ośrodkach zarządzania. Hakerzy mogą bowiem, obrać za cel sparaliżowanie funkcjonowania samorządu terytorialnego i dowolną modyfikację lub zniszczenie znalezionych danych. Dlatego też mniejsze ośrodki zarządzania powinny, podobnie jak największe instytucje krajowe, uzbroić systemy komputerowe w najnowocześniejsze zabezpieczenia.

Różne nazwy i jedno oszustwo

Opisywane tutaj po kolei zagadnienia są tak naprawdę jedną układanką, która po bliższym zapoznaniu się z nią układa się w logiczną całość. W poniższych punktach możesz dokładniej zobaczyć jak to działa i uporządkować wiedzę.

Faza 1 – Zdobywanie danych kart kredytowych użytkownika

Ta faza(nazwijmy umownie) ma na celu wyłudzenie od użytkownika poprzez phishing lub pharming jego danych karty kredytowej. Może to przebiegać na dwa sposoby:
Założoną fałszywą stronę internetową, gdzie nieświadomy niczego użytkownik podaje swoje dane.
Inna możliwość to zdobycie danych poprzez sklep internetowy, który jest założony zazwyczaj na kogoś, komu wcześniej oszuści ukradli tożsamość. Na pierwszy rzut oka wszystko jest w porządku, ponieważ protokół HTTPS oraz certyfikat SSL są rzeczywiście autentyczne, jednak to tylko pozory. Kiedy ktoś zakupi w danym sklepie towar to pieniądze zostają przelane na konto osoby o skradzionej tożsamości, nie bezpośrednio do oszusta, gdyż wtedy mógłby szybko zostać wykryty. Takowe sklepy nigdy nie istnieją długo, nie mniej jednak zazwyczaj zdążą skutecznie oszukać czasem nawet kilkaset osób.

Faza 2 – Wyłudzenie i kradzież tożsamości

Kradzież tożsamości przez oszusta odbywa się głównie poprzez oszustwo rekrutacyjne na agenta finansowego. Ofiara takowego procederu otrzymuje najpierw maila od danej firmy, gdzie jest podziękowanie za zainteresowanie ofertą oraz prośba o wysłanie swojego CV oraz innych danych, na przykład skanu dowodu osobistego.
Po jakimś czasie ta osoba zaczyna pracę, która polega na tym, iż odbiera na swoje konto pewne sumy pieniędzy, następnie dokonuje ich transferu na inne. Niestety na tym etapie nie jest człowiek absolutnie świadomy tego, że te kwoty pochodzą od oszukanych ludzi.

Faza 3 – Obrót pranymi pieniędzmi

Jak doskonale wiesz z wszystkich informacji, których się do tej pory dowiedziałeś, oszuści wykorzystują muły pieniężne po to, aby nie zostali wykryci przy podejmowaniu gotówki, a tak właśnie by się stało gdyby zechcieli przelać pieniądze wprost na swoje konto. Muł finansowy przesyła im gotówkę poprzez Western Union, a ci mogą już bez problemu ja podjąć.

Wielki finał akcji!

W tej całej sprawie niemal wszystko idzie na muła, który pieniądze przyjmował na swoje konto. Następnie okazuje się, że firmy, która rzekomo dała mu pracę, tak naprawdę nie ma i nigdy nie istniała.
Można więc otwarcie stwierdzić, że to już nie są drobne oszustwa, ale zorganizowany proceder grup przestępczych, w którym poszkodowanych jest bardzo wiele osób.