Kradzież danych w sieci to realne zagrożenie dla każdego użytkownika Internetu. Podpowiadamy jak się przed nim chronić

Kradzież danych w sieci to realne zagrożenie dla każdego użytkownika Internetu. Podpowiadamy jak się przed nim chronić

Bezpieczeństwo

Kradzież danych w sieci to realne zagrożenie dla każdego użytkownika Internetu. Podpowiadamy jak się przed nim chronić

Rozwój technologii internetowych bez wątpienia zrewolucjonizował współczesny świat i praktycznie każdą sferę życia człowieka. Internet to już nie tylko dostęp do informacji, ale również ułatwienie w codziennych czynnościach tj. zakupy, sprawy finansowe i urzędowe, organizacja podróży etc. Niestety wraz z ułatwieniami pojawiły się nowe zagrożenia, które mogą dotknąć każdego użytkownika sieci. Niektóre z nich mogą wiązać się z poważnymi konsekwencjami w życiu poza siecią, czego przykładem może być kradzież tożsamości.

Znaczenie danych osobowych w dobie internetu

Tożsamość, w rozumieniu informacyjnym, to zbiór danych określających cechy indywidualne, na podstawie których można zidentyfikować konkretną osobę. Do tego typu danych zwyczajowo zalicza się dane osobowe tj. imię, nazwisko, numery rejestrowe – PESEL, nr dokumentów osobistych -wizerunek, adresy zamieszkania, zameldowania, numery telefonu. Współcześnie, wraz z rozwojem technologii internetowych i przeniesieniem coraz większego zakresu życia do sieci, pojawiły się nowe typy danych identyfikujących użytkowników Internetu, które również stanowią element tożsamości człowieka. Są to np. adresy e-mail, adresy IP, loginy, hasła, dane ciasteczek internetowych[1], lub inne identyfikatory internetowe nadawane przez np. usługodawców. Zestawy tych danych, szczególnie w epoce społeczeństwa informacyjnego, są obecnie uważane za najcenniejszą walutę jaką może posiadać człowiek i służąc do autoryzacji działań w sieci, są przez to celami dla cyberprzestępców.

Dane stanowiące naszą tożsamość wirtualną oczywiście przechowujemy na nośnikach cyfrowych. Obecnie najpopularniejszym urządzeniem, wykorzystywanym przez większość społeczeństwa jest smartphone – telefon komórkowy, który jest już bez wątpienia małym komputerem towarzyszącym nam nieodłącznie. To na nim przechowujemy najwięcej danych osobistych, które mogą być celem ataku. Wśród innych nośników możemy wyróżnić komputery osobiste, pamięci przenośne, czy zyskujące na popularności usługi chmurowe.

Wszystkie cyfrowe dane są bez wątpienia cenną walutą współczesnego świata. Pozwalają nam autoryzować i uwiarygadniać nasze działania w sieci innym podmiotom np. login i hasło do bankowości internetowej umożliwia zdalnie komunikować się z bankiem i wydawać dyspozycje. I właśnie te możliwości są elementem, na które cyberprzestępcy zwrócili swoją uwagę, tworząc zupełnie nowy model przestępczości – cyberprzestępczość. Wokół niej powstało wiele nowych zagrożeń dla użytkowników sieci.

 

Coraz więcej kampanii phishingowych

Jednym z najpoważniejszych zagrożeń, z którymi może spotkać się przeciętny użytkownik Internetu, jest zjawisko znane jako phishing. Phishing, czyli password harvesting fishing jest atakiem skojarzonym z angielskim wyrażeniem „łowienie ryb”, ponieważ cały proces polega na „łowieniu” ofiar przez cyberprzestępców za pomocą np. fałszywych linków. Głównym elementem tego działania jest stworzenie iluzji prawdziwej sytuacji, z którą może zetknąć się internauta – np. logowanie się do serwisu internetowego banku, lecz faktycznie strona na której loguje się użytkownik, jest spreparowana i dostarczona przez przestępcę. W ten sposób może on przechwycić prawdziwe dane logowania do banku użytkownika i ma możliwość dostępu do środków bez wiedzy i zgody swojej ofiary. Iluzja stworzona przez oszustów, bazująca na metodach socjotechnicznych, czyli umiejętnej manipulacji percepcją człowieka i kreowaniem rzeczywistości, celem uśpienia jego czujności, odnosi się do szeregu zdarzeń. Ich celem jest np. kradzież środków z banku lub wykorzystanie tych danych np. do założeniu rachunku w innym banku i zaciągnięcia kredytu.

 

Kreatywność internetowych oszustów nie zna granic

Na przestrzeni ostatnich lat cyberprzestępcy rozwinęli wiele metod, które zaliczamy do ogólnej kategorii phishingu. Metody te różnią się między sobą m.in. technikami przechwytywania informacji od ofiary. Wiedza o różnych metodach jest ważna dla użytkownika, ponieważ potencjalna ofiara może uchronić się przed skutecznym atakiem. To właśnie człowiek jest najsłabszym ogniwem bezpieczeństwa w sieci, przez co najważniejszym do zabezpieczenia, a jednocześnie, wyposażony w odpowiednią wiedzę, najskuteczniejszym elementem obrony przed cyberatakami.

Cyberprzestępcy, wykorzystują wiele innowacji oraz narzędzi w atakach kierowanych przeciwko użytkownikom Internetu. Najstarszym modelem ataku phishingowego, który ewoluował na przestrzeni lat jest e-mail phishning, czyli wykorzystanie wiadomości poczty elektronicznej. U zarania tego modelu ataku przestępcy nawiązywali ze swoimi ofiarami korespondencję i nakłaniali do przesłania w ciągu wiadomości prywatnych wrażliwych danych. Obecnie, najczęstszym przypadkiem jest podszywanie się pod firmy i organizacje oraz nakłanianie do kliknięcia w załączone hiperłącza (popularne linki), celem wykonania jakiejś czynności, np. dopłaty do faktury za usługi, gdzie na spreparowanych stronach internetowych przechwytują dane osobowe i dane finansowe, np. login i hasło do bankowości elektronicznej.

Ewolucja phishingu mailowego, a przede wszystkim rewolucja komunikacji elektronicznej za pomocą smsów przyniosła kolejny model oszustw – smishing, czyli phishing sms. Ten rodzaj oszustw rządzi się analogicznymi prawami, z którymi możemy się spotkać przy okazji maili phishingowych – presja, groźba konsekwencji oraz załączony link do spreparowanej strony internetowej, która podszywa się pod autentyczną stronę usługodawcy. Niestety, przestępcy nie poprzestali na kanałach dystrybucji fałszywych łącz lub złośliwego oprogramowania, którego zadaniem jest przechwytywanie wrażliwych danych.

 

Nowe scenariusze działania

Cyberprzestępcy coraz śmielej umieszczają złośliwe treści w różnych częściach Internetu. Każdego dnia powstają coraz to nowsze scenariusze działania. Podszywają się np. pod banki, umieszczając w reklamach popularnych wyszukiwarek hiperłącza imitujące serwisy transakcyjne. Nieroztropni użytkownicy, upraszczając sobie ścieżkę logowania, podejmują logowanie przez pierwszy podstawiony przez przestępców link w wynikach wyszukiwania, na skutek czego udostępniają dane do banku stając się ofiarą kradzieży. Takie łącza mogą być również przekazywane w mediach społecznościowych, na postach sponsorowanych, za pomocą których przechwytują konta, a następnie wykorzystują social media do dalszych wyłudzeń.

Odwiedzając różne strony w Internecie, użytkownicy mogą natknąć się na np. wyskakujące okienka przeglądarki informujące o zdobyciu lub wylosowaniu głównej nagrody w konkursie. W większości przypadków, są to również ataki phishingowe, na które narażeni się użytkownicy sieci lub próby zainfekowania urządzeń. Programy te mają za zadanie rozpoznawać wrażliwe dane wpisywane przez użytkownika. Te zagrożenia to wyzwania, z jakimi muszą się mierzyć internauci.

 

Rozwiązania, które zwiększają bezpieczeństwo w sieci

W Internecie dostępnych jest kilka narzędzi, które ułatwiają użytkownikowi analizę zdarzeń mogących stanowić zagrożenie dla bezpieczeństwa w sieci. Jednym z takich narzędzi jest np. VirusTotal[2], które pozwala na weryfikację adresów internetowych pod kątem prawdopodobieństwa ataku phishingowego lub załącznika zawierającego złośliwe oprogramowanie. Innym bardzo przydatnym programem jest Have I been pwned?[3]. Pozwala on zweryfikować użytkownikowi, czy podczas wycieku danych z jakiegoś portalu, czy serwisu internetowego zawarte były rekordy zawierające jego dane, które mogłyby posłużyć do przygotowania ukierunkowanego ataku. Te dwa proste narzędzia wykorzystywane na co dzień, wpływają na znaczące zwiększenie bezpieczeństwa online każdego z nas.

Internet dał nam wiele możliwości, jakich człowiek nie miał nigdy wcześniej. Ułatwienia życia codziennego, komfort spowodowały, że cyberprzestępcy odnaleźli lukę do działań wymierzonych w nasze dane i finanse. Oszuści nie muszą już stosować ataków fizycznych, lecz siedząc w bezpiecznym miejscu mogą dokonywać spektakularnych kradzieży, wykorzystując elementy anonimowości. Przez to użytkownik nigdy nie może być pewny, kto tak naprawdę stoi po drugiej stronie ekranu, dlatego ograniczone zaufanie i uważność na to co robimy w Internecie jest kluczowa w dzisiejszych czasach. Nasze bezpieczeństwo leży w naszych rękach i to od nas zależy, czy ułatwimy przestępcom pracę.

 

Autor: Jakub Sabała
Ekspert ds. Bezpieczeństwa w Biurze Bezpieczeństwa BLIKA

 

[1] Pliki Cookies – zwane popularnie ciasteczkami to pliki, które służą zapamiętywaniu aktywności użytkownika na stronie www, które służą optymalizacji korzystania z Internetu. Stosowane są m.in. do zapamiętywania sesji logowania do portalu internetowego, przez co użytkownik nie musi każdorazowo wpisywać loginu i hasła.

[2] VirusTotal - https://www.virustotal.com/gui/home/upload

[3] Have I been pwned? - https://haveibeenpwned.com/

Przeczytaj również

Użyj linku, aby przejść dalej Zobacz więcej
O psikusach cybernetycznych, czyli o tym jak cyberprzestępcy próbują nas nabrać nie tylko od święta

O psikusach cybernetycznych, czyli o tym jak cyberprzestępcy ...

Użyj linku, aby przejść dalej Zobacz więcej
„Tylko Ty możesz mi pomóc”– czyli jak przestępcy wykorzystują techniki manipulacyjne na portalach randkowych

„Tylko Ty możesz mi pomóc”– czyli jak przestępcy ...