Archiwum autora: admin
Phishing
Na początek warto wyjaśnić niezorientowanym czym jest tak właściwie phishing. Otóż jest to nic innego jak wyłudzenie od użytkownika poufnych danych dotyczących na przykład logowania do banku, czy też portalu społecznościowego lub maila.
Zazwyczaj ofiara tego oszustwa dostaje na swoją skrzynkę maila z prośba o potwierdzenie swoich danych bankowych lub innych poprzez kliknięcie w link. Wtedy też zostaje przekierowana na fałszywą stronę banku. Spójrz jednak na górny pasek adresu, w którym brakuje protokołu zabezpieczeń HTTPS.

Jednak rodzi się główne pytanie, które brzmi: dlaczego mając dane tej strony oszusta jest ciężko złapać? No właśnie, pomimo nowoczesnej techniki nie jest to takie proste, gdyż doświadczeni phishingerzy potrafią dobrze to wszystko rozegrać w taki sposób, aby po sobie zatrzeć dostępne ślady. Tym bardziej, że witryna nigdy nie jest w sieci dłużej niż kilka godzin.
Z drugiej strony mamy zazwyczaj dosyć opieszałe działania policji, tymczasem sposobów w jaki mogła zostać założona owa witryna zbierająca dane może być wiele. Ktoś mógł to zlecić, czy też włamać się na czyjeś konto serwera i tam umieścić pliki. Możliwości jakie oferuje współczesna technika jest wiele, a sztuczki oszustów coraz bardziej wyrafinowane.
Dane, które zostały pozyskane w taki nielegalny sposób zostaną potem oczywiście wykorzystane, z kolei pieniądze, które zostaną ukradzione użytkownikom banku trafią w czyjeś ręce. Choć tutaj trzeba podkreślić, iż nie trafiają one od razu do oszusta, gdyż wtedy szanse jego wykrycia przez policję wzrastają wielokrotnie.
Inny sposób – fałszywe sklepy internetowe
Tutaj sprawa wygląda jeszcze inaczej, gdyż często takie witryny posiadają swój protokół HTTPS oraz potwierdzony certyfikat SSL. Jednak w tym wypadku jest to wszystko założone często na osobę, której wcześniej ukradziono dane tożsamości. Jaki jest tego efekt? Z Twojego konta mogą zniknąć pieniądze, pomimo tego, że oszust nawet nie pozna dokładnych danych karty kredytowej, po prostu nigdy nie otrzymasz zamówionego towaru. Natomiast skradzione pieniądze trafią do money mule, co w języku polskim oznacza muła pieniężnego.
Jak można się ochronić przed oszustem internetowym?
Na pewno trzeba zawsze zwracać uwagę od kogo odbierasz wiadomości e-mail, ponieważ co z tego, że może Ci się wyświetlać dokładna nazwa banku oraz na pierwszy rzut oka adres nadawcy również się zgadza, ale po wejściu w tzw. nagłówki zobaczycie, że jednak jest to adres utworzony na jakiejś darmowej poczcie.
Jeśli tylko zauważysz coś takiego i rzeczywiście strona na którą wejdziesz okaże się fałszywa, to warto byłoby to niezwłocznie zgłosić, być może w ten sposób pomożesz komuś ochronić jego dane.
Jeszcze odnośnie logowania się do swoich kont bankowych, to nigdy nie wchodź bezpośredni z adresu jaki znajdziesz w wiadomości e-mail, ale wpisz sobie dokładny adres w pasek wyszukiwarki.
Kolejna sprawa tyczy się tego, aby nie kupować w sklepach, które mogą się w jakiś sposób wydawać nam podejrzane lub mają niezbyt dobrą opinię. Obecnie w sieci jest na tyle sklepów, że naprawdę jest z czego wybierać i warto poświecić ta chwilę na poszukanie czegoś uczciwego. Nie możesz również zapomnieć o właściwej ochronie swojego komputera. Koniecznie zainstaluj odpowiednie oprogramowanie antywirusowe, które ochroni się również przed atakami oszustów.
Kolejny etap oszustwa
Doszliśmy do momentu kiedy to oszust przejął czyjeś dane i wyczyścił konto bankowe. Co się jednak z nimi dzieje? Tak naprawdę to dopiero początek całej machiny…
Przykład Phishing’u na portalu allegro

Perl Reverse Shell
Autor:Magdalena Daśko
Podsłuchiwanie PBX VoIP
Podsłuchiwanie PBX VoIP
Autor: Redakcja WebSecurity
Payload executing przy pomocy Shellcodeexec
Autor: Magdalena Daśko
Patronat Medialny
Chętnie obejmiemy patronatem medialnym ciekawe imprezy i inicjatywy. Jeśli organizujecie Państwo koncert, wystawę, konferencję, wystawę, konkurs,spotkanie, akcję społeczną lub jakiekolwiek inne wydarzenie skierowane do szerszego grona odbiorców, które będzie poświęcone:
– szeroko pojętemu bezpieczeństwu w Internecie,
– propagowaniu zasad uczciwej konkurencji wśród firm działających na niwie Internetu,
– propagowaniu ustawy o prawie autorskim i prawach pokrewnych,
– cynerprzestępczości,
– przestępczości telekomunikacyjnej.
Oferujemy:
– publikację materiałów poświęconych danemu wydarzeniu w systemie aktualności,
– opublikowanie informacji w serwisie cyberprzestepczosc.info po wydarzeniu wraz z aktywnym linkiem do strony internetowej organizatora lub materiałów dotyczących minionego wydarzenia.
Oczekujemy:
– umieszczenia logotypu cyberprzestepczosc.info na wszelkich materiałach drukowanych promujących wydarzenie (np. plakaty, ulotki, zaproszenia, bilety, program spotkania/imprezy) oraz na stronie internetowej poświęconej wydarzeniu.
Nota Prawna:
– zgodnie z obowiązującym w Polsce prawem patronat medialny nie pociąga za sobą żadnych zobowiązań prawnych i polega na dobrowolnej współpracy obu zainteresowanych stron,
– cyberprzestepczosc.info nie ponosi odpowiedzialności za publikowane treści o wydarzeniach, a za błędne lub nieaktualne informacje o wydarzeniach odpowiadają wyłącznie ich organizatorzy.
Partnerzy

Zamba.pl to polska wersja najpopularniejszego serwisu społecznościowego w Estonii (rate.ee) i Serbii (karike.com). Witryna ma swoje lokalne odpowiedniki w 19 krajach. Serwis oferuje mnóstwo różnych funkcjonalności w jednym miejscu. Użytkownicy zawierają znajomości, posługują się wirtualną walutą, oceniają i komentują zdjęcia, zakładają kluby, piszą blogi i biorą udział w sondach.
Download – Pakiety zabezpieczające
Download – Pakiety zabezpieczające
ZoneAlarm Internet Security Suite

ZoneAlarm Free Antivirus + Firewall
VIPRE Internet Security

Oszustwo telekomunikacyjne
Oszustwo telekomunikacyjne
W dobie wszechobecnego Internetu i dostępności telefonów komórkowych rozmowy telefoniczne oraz wszelkie inne usługi z nimi związane powinny być stosunkowo tani, w myśl zasady, że ogromna konkurencja na rynku telekomunikacyjnym oraz kolejne unijne dyrektywy spowodują drastyczny spadek cen. Jednak w Polsce usługi telekomunikacyjne wciąż pozostają stosunkowo drogie przy jednoczesnym systematycznym ubożeniu społeczeństwa.
W takich warunkach z rozmachem rozwija się tak zwany pheaking. Który potwierdzają nieraz słyszane przez każdego słowa: „Jak dzwonić za darmo?” „Jak nabić rachunek sąsiadowi?”. Otóż pheakerzy to osoby, które mają na celu prowadzenie rozmów telefonicznych ograniczając lub likwidując koszt takich połączeń. W Europie Zachodniej standardem jest system telefoniczny i wszystkie jego centrale są połączone w jedną sieć i co oczywiste, korzystają z komputerów. Dlatego to właśnie tam można zaobserwować błyskawiczny rozkwit przestępstw natury telekomunikacyjnej, które polegają na dokonywaniu włamań do wspomnianych systemów.
Polski rynek paradoksalnie wciąż korzysta z „przywileju” właściwie absolutnego monopolu „Telekomunikacji Polskiej”, która jest właścicielem niemalże całej infrastruktury telekomunikacyjnej i do niedawna miała prawo żądać od innych operatorów uiszcza bajońskich kwot na korzystanie z jej własności. Jednak, co może niepokoić, to fakt większość tej tak cenionej przez „Telekomunikację Polską” sieci infrastrukturalnej jest mocno przestarzała, niejednokrotnie można było usłyszeć głosy polskich specjalistów, którzy zżymali się mówiąc o jej jakości i przydatności.
Jeśli natomiast wrócić do przestępczych prób wykonywania nielegalnych i darmowych połączeń telefonicznych, to można wspomnieć o jednym z najprostszych sposobów, z których korzystali oszuści telekomunikacyjni: jest to tak zwany sposób „na pająka”, polegający na wpięciu w odpowiednie kable, które biegły do umieszczonej gdzieś w mieście budki telefonicznej. I dzięki temu automat stawał się narzędziem do bezpłatnych rozmów i narzędziem do nawiązywania do darmowych połączeń z dowolnie wybranym zakątkiem świata. W konsekwencji stosowania takiego procederu, kable zaczęto ochraniać specjalnie przystosowaną do tego metalową rurką, która to uniemożliwiała dostęp do kabla.
Wraz z rosnącą popularnością telefonii komórkowej rozpoczęły się próby z darmowego dzwonienia z telefonów komórkowych. Początkowo, przy wykorzystaniu telefonów analogowych taka opcja była możliwa wyłącznie w przypadku kiedy ktoś zgubił swój aparat i nie zdążył zablokować numeru u swojego operatora. Dziś powszechne wykorzystywanie telefonów cyfrowych GSM, gdzie numer karty oraz inne kluczowe dane są przyporządkowane nie do telefonu, ale do karty SIM. Na tzw. czarnym rynku roi się od sprzedawców oferujących karty aktywacyjne popularnych operatorów, które aktywują fałszywe dane i są pomocne do momentu regulowania przez właściciela wysokości rachunku, który opiewa na dowolnie wysoką sumę.
Oszustwo w większej skali – oszukanie firmy
Mowa tutaj o większej skali, ponieważ zazwyczaj jego ofiarami padają duże firmy handlowe chcące zakupić towar. Wtedy pojawiają się oszuści ze swoją ofertą o oferują kupno jakiś produktów po bardzo dobrych cenach.
Może być tak, że firmy, która oferuje towar tak naprawdę nie ma lub jest to po prostu zwyczajna osoba fizyczna, której skradziono tożsamość. Obecnie w Polsce bez problemu można sprawdzić, czy jakaś firma istnieje, czy też nie, ponieważ są ku temu stworzone odpowiednie rejestry(GUS).
Niemal w każdym przypadku oszuści żądają wpłaty zaliczki. Jednakże chcą, aby wpłata była dokonana przez Western Union lub fałszywy system Escrow, o którym możesz przeczytać w innej zakładce.
Jak wygląda wyłudzenie towaru od firmy?
Tu wygląda model tak, że ktoś zgłasza się do danej firmy i oferuje, że zakupi jakieś towary. Zgadza się na wszystkie podane warunki i wystawia czek bankierski, który niemal zawsze jest wyższy od kwoty, której firma żąda za towar. Ale uwaga! Czek jest fałszywy, jednakże na tyle dobrze podrobiony, że minie dłuższy czas zanim dowiesz się, iż nie można go zrealizować. W związku ze wspomnianą nadwyżką oszust prosi, aby została zwrócona za pomocą systemu Western Union. W taki właśnie sposób zanim zdążysz się zorientować możesz być już bardzo stratny.
Kilka porad jak się chronić przed oszustem
Najpierw należy przede wszystkim sprawdzić firmę od której otrzymujemy jakiekolwiek propozycje handlowe. Jeśli jest zarejestrowana i rzeczywiście istnieje, to na pewno będzie widniała w GUS(w przypadku naszego kraju). W przypadku zagranicznych firm, możesz kontaktować się z ambasadą danego kraju, aby uzyskać informacje na jej temat.
Zwracaj uwagę na to z jakich adresów mailowych do Ciebie piszą dane firmy. Musisz wiedzieć, że szanujące się firmy nigdy nie będą korzystać z darmowych skrzynek, na przykład na gmail.com czy yahoo.com. Sprawdzaj także domeny stron www, które rzekomo zarejestrowane są na daną firmę. Od kiedy istnieją i na kogo są przypisane.
Na razie nie jest to zbyt rozpowszechnione w naszym kraju, aczkolwiek już zdarzyło się kilka przypadków, które poniosły bardzo duże straty.