Ogłoszenia Zwierzęta
Aktualności: Dar Życia poleca Kalendarz ze zdjęciami oraz Foto Karty, powołując się na nasze forum otrzymają Państwo rabat w postaci darmowej wysyłki PREZENTÓW. Kod rabatowy to słowo DAR ŻYCIA a strony to Foto Karty oraz Kalendarze ze zdjęciami

Autor Wątek: Czy jesteś przestępcą internetowym? do scal.  (Przeczytany 1985 razy)

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26270
Czy jesteś przestępcą internetowym? do scal.
« dnia: Luty 27, 2009, 08:17:58 am »
Czy jesteś przestępcą internetowym?

Wbrew pozorom popełnienie przestępstwa w Internecie nie jest wcale takie trudne. Nie chodzi nam bynajmniej o hacking, „włamy” w celu pozyskania lub zniszczenia informacji, czy oszustwa internetowe – np. na aukcjach, nielegalne pozyskiwanie programów komputerowych.

Całkiem bezwiednie można stać się narzędziem w rękach tzw. zorganizowanej przestępczości, piorącej pieniądze lub prowadzącej zakrojoną na szeroką skalę działalność przemytniczą.


Kilka miesięcy temu przez portale przewinęła się lakoniczna informacja, że gdzieś na Dolnym Śląsku, bodaj w Legnicy, namierzono studenta, który w takich właśnie działaniach brał udział. Na jego konto wpływały pokaźne sumy, które z niego wyciągał a następnie przekazywał dalej. I to nie przelewem, ale za pośrednictwem Western Union. Nie był przy tym świadomy tego, że jest to działalność nielegalna i mocno przestępcza. Poza portalami nikt się sprawą nie zainteresował, a szkoda, bo mało kto wie, czym to grozi.

Wystarczy bowiem odpowiedzieć na maila (po polsku!), proponującego dobrze płatną mało kłopotliwą "pracę" przez kilka godzin dziennie na rzecz bliżej nieokreślonej firmy. Która to firma, i owszem, ma swoją stronę WWW, ale z informacji na niej zawartych niewiele w sumie wynika. Podkreślana jest za to wielokrotnie legalność prowadzonej przez nią działalności i ogólnoświatowy zasięg.

Dalsza korespondencja z firmą spod ciemnej gwiazdy prowadzona jest już po angielsku. W odpowiedzi na zgłoszenie chęci współpracy dostaje się formularz do wypełnienia, w którym podać należy podstawowe dane, telefon i numer konta. Jeśli się to zrobi, to w kilka dni później telefon dzwoni i przeprowadzana jest rozmowa "weryfikacyjna". Rozmówca biegle włada angielskim, akcent jednakże z dużą pewnością nie jest rodem z Wysp Brytyjskich. I tu zaczynają się schody.

W skrzynce mailowej ląduje bowiem kolejny mail. Tym razem ze szczegółowymi informacjami i instrukcjami. Na konto w najbliższych dniach ma trafić taka to a taka kwota, z której należy sobie potrącić kilka lub kilkanaście procent. Resztę należy puścić via Western Union pod podane adresy w... Rosji. Z tym, że w przedmiocie przekazu należy wpisać "pomoc humanitarną" lub "medyczną". W żadnym wypadku nie może to być informacja zgodna z prawdą, to znaczy, że jest się tylko przekaźnikiem, a pieniądze faktycznie pochodzą od firmy spod ciemnej gwiazdy. Pieniądze należy z konta pobrać i w czasie nie dłuższym niż 48 godzin puścić pod wskazane adresy



Od dnia hipotetycznego przelewu na konto (żeby było weselej wcale nie z zagranicy, ale z Polski) do skrzynki trafiają maile z coraz bardziej natarczywymi pytaniami, czy pieniądze już doszły. Nadawca nakłania nawet do udania się do banku i dopytania się, czy kasa już jest. Z tym, że wcale nie musi się to skończyć tak, jak w przypadku namierzonego na Dolnym Śląsku studenta, bo w miejsce pieniędzy na koncie można mieć mało ciekawych gości. Gości, którzy pokazują legitymację, przeprowadzają przesłuchanie w charakterze świadka, a następnie kasują sprzęt w postaci komputera i telefonu komórkowego. Jeśli to właśnie na niego dzwonił tajemniczy przedstawiciel równie tajemniczej firmy.


Sprzęt oczywiście wróci, ale po zbadaniu przez biegłego eksperta, a to może potrwać. Co najmniej kilka miesięcy. Przy czym jeśli ekspert wykryje lewe oprogramowanie, to można się spodziewać postawienia zarzutu kradzieży własności intelektualnej. Jak więc jasno widać – bardzo łatwo można dać się wpuścić w kanał. Kanał, który może się bardzo nieciekawie skończyć. W najlepszym przypadku – jeśli doszło do pobrania i przekazania pieniędzy – wyrokiem w zawieszeniu.



Konfiskata sprzętu jest raczej sprawą pewną, bo kto z nas przypadkiem nie ma lewych programów. Jeśli zaś pieniądze na konto nie trafiły, bo zatrzymał je bank, z którego miały wyjść, to można się najeść strachu i na co najmniej kilka miesięcy pożegnać się ze sprzętem. O ile oczywiście całe oprogramowanie jest legalne.

Tak czy inaczej – spory kłopot. Warto jednak wiedzieć, że jeśli się jednak zlekceważy możliwe konsekwencje i spróbuje podjąć współpracę z taką firmą spod ciemnej gwiazdy, to wywiązanie się z przekazania pieniędzy w ciągu 48 godzin jest praktycznie niemożliwe. Banki wymagają bowiem zawiadomienia o chęci podjęcia z konta większych kwot na co najmniej dwa dni robocze przedtem. A jak tu zawiadamiać bank, że się chce podjąć z niego na przykład 40 000 zł, skoro jest na nim debet? Spodziewać się można, że niewykonanie w terminie "pracy" na rzecz firmy spod ciemnej gwiazdy może zaowocować konsekwencjami. W postaci wizyty nie popartej legitymacją służbową, ale argumentem siłowym.



Nawet jeśli uniknie się tych wszystkich możliwych konsekwencji, to ciągły przepływ przez konto znacznej gotówki zacznie budzić podejrzenia w banku. Wnikliwi bankowi księgowi szybko zaczną podejrzewać nas o bycie pralnią bardzo brudnych pieniędzy. Bank zaś, dbając o swoje dobre imię, przedłoży je nad tajemnicę bankową i z dużą pewnością zawiadomi policję. Czego by nie zrobić i jak nie kombinować, na swoje się nie wyjdzie.
"Praca" dla firmy spod ciemnej gwiazdy polegać też może na odbieraniu i wysyłaniu paczek. Z założenia zawierających sprzęt elektroniczny. A faktycznie... strach się domyślać. Uważacie, że wszystko, co wyżej napisaliśmy to fikcja wyssana z palca? Skądże – przekonał się o tym ów nieszczęsny student z Dolnego Śląska. Można nie wierzyć i spróbować. Konsekwencje poczuje się na własnej skórze.
Pozdrawiam :))
"Starsza Letnia Miotełka"

Pan Rajek

  • to weteran
  • polecający usługi
  • *******

Offline Gaga

  • Administrator
  • Rozgadany Weteran
  • *****
  • Wiadomości: 26270
Odp: Czy jesteś przestępcą internetowym? do scal.
« Odpowiedź #1 dnia: Listopad 05, 2009, 09:13:31 am »
Na kradzieży haseł internetowych oszuści zbijają fortuny.

Liczba przypadków kradzieży danych osobowych w sieci rośnie o kilkadziesiąt procent rocznie. Polacy wykorzystują latami te same loginy i hasła do każdego konta w internecie. Za nielegalne pozyskiwanie danych, ich zbywanie i udostępnianie grożą kary więzienia.


Przestępcy internetowi coraz częściej kradną poufne dane internautów. W zeszłym tygodniu po raz kolejny podszyli się pod Bank BZ WBK i wysłali do jego klientów e-maile z prośbami o podanie haseł do kont bankowych. Kilka dni przedtem hakerzy opublikowali w Internecie dziesiątki tysięcy wykradzionych haseł i loginów do kont poczty elektronicznej, m.in. z Hotmaila i Gmaila. Nieco wcześniej policja zatrzymała siedmiu nastolatków, którzy w sierpniu wykradli około 100 tys. haseł użytkowników serwisu Wykop.pl.

– Osoby korzystające z internetu nie zdają sobie sprawy, jakie zagrożenia czekają na nich w wirtualnym świecie. Informacje pozostawiane przez nas w sieci wydają się nam nieistotne. Środowiska przestępcze dorabiają się jednak na ich kradzieży fortun – mówi Michał Serzycki, generalny inspektor ochrony danych osobowych.

Dane mają swoją cenę
– Loginy i hasła internetowe to dość wartościowa baza danych osobowych. Można ją odsprzedać, np. celem wysyłki spamu. Adresy mogą zostać potraktowane również wybiórczo i użyte do kradzieży wirtualnych tożsamości czy podszywania się pod konkretne osoby – mówi Zbigniew Engiel, specjalista ds. informatyki śledczej z Mediarecovery.

Nielegalne pozyskiwanie danych może stać się również sposobem na oficjalny biznes. Ostatnio powstała strona internetowa, na której zaoferowano płatne pośrednictwo w procesie personalizacji Warszawskiej Karty Miejskiej. Jej twórca zachęca do przesłania zdjęć i zbiera dane osobowe pasażerów – imię, nazwisko i numer PESEL – Zarząd Transportu Miejskiego niezwłocznie złoży do prokuratury zawiadomienie w tej sprawie – mówi rzecznik ZTM w Warszawie Igor Krajnow.

Naiwność kosztuje
Kradzione dane mogą być wykorzystywane do phishingu, czyli podszywania się np. pod dostawcę usług bankowości elektronicznej. Jak wyjaśnia Tomasz Grzegory z Onet.pl, taki cyberprzestępca może wysłać e-maila od rzekomego banku z prośbą o zalogowanie się na wysłanym linku z uwagi na konieczność zmiany hasła. Jedna nierozważna odpowiedź może sprawić, że nie tylko stracimy wszystkie oszczędności na swoim koncie, ale także nabawimy się długów, o których pochodzeniu nie będziemy mieli pojęcia.

– Kradzież pieniędzy z konta internetowego jest bardzo trudna, bo nawet, gdy użytkownik nieopatrznie poda dane dostępowe, to i tak transakcje wymagają potwierdzenia kodami jednorazowymi. Inaczej jest z danymi do kart. Jeśli ktoś przekaże dane umożliwiające ich użycie, to zgodnie z prawem bank nie ponosi odpowiedzialności za skradzione pieniądze – wyjaśnia Grzegorz Adamski, z banku BZ WBK.

W 2008 roku cyberprzestępcy podszyli się już pod ponad 5 mln internautów, co oznaczało wzrost skali zjawiska o kolejne 40 proc.

Zbyt proste hasła
W takich sytuacjach wina leży przede wszystkim po stronie oszustów.

– Internautom można zarzucić brak rozwagi i nadmierne zaufanie do korespondencji przesyłanej pocztą elektroniczną – mówi Zbigniew Engiel.

Duża część osób korzystających z kont internetowych używa tego samego hasła do karty kredytowej, serwisu aukcyjnego czy skrzynki e-mailowej.

– Część danych skradzionych z serwisu Wykop.pl posłużyła do wejścia na strony innych serwisów. Nie powinno używać się tych samych loginów i haseł do wielu kont. Po drugie, te hasła są często bardzo proste, np. 12345 i niezmieniane latami – zauważa Michał Serzycki.

Każdy, kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom hasła, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym, podlega karze pozbawienia wolności do lat trzech. Proceder jest ścigany przez policję z urzędu.

OPINIA

Maciej Sobianek

Panda Security

Ostatnio notowany jest znaczący wzrost sieci botnetowych (bot, czyli komputer zainfekowany złośliwym oprogramowaniem, może być sterowany przez cyberprzestępców). Infekcje obejmują jednorazowo nawet kilkadziesiąt tysięcy komputerów. W sieci pojawia się wtedy specjalna aplikacja, która będzie oczekiwała na określoną aktywność użytkownika, np. logowanie do portalu pocztowego, i dopiero w tym momencie wykonują określoną akcję, np. przechwytują hasła. Do przeprowadzania procederu wykorzystywane są najczęściej wynajęte serwery np. w Rosji lub na Ukrainie. Głównym problemem w schwytaniu sprawców pozostaje tutaj ułomność policji, która nie jest w stanie nawiązać skutecznej, międzynarodowej współpracy.

poprzednia12Źródło: Dziennik Gazeta Prawna
http://prawo.gazetaprawna.pl/artykuly/363856,na_kradziezy_hasel_internetowych_oszusci_zbijaja_fortuny.html
Pozdrawiam :))
"Starsza Letnia Miotełka"

 

(c) 2003-2017 Team Dar Życia :: nota prawna :: o plikach Cookies :: biuro@darzycia.pl
Polecamy:   Forum o zwierzętach