118 fałszywych sklepów internetowych założonych w dwa miesiące. Kradną setki tysięcy złotych i znikają

Robert Kędzierski
Popularność zakupów przez internet sprawia, że pojawia się coraz więcej fałszywych sklepów online. Zanim policja zdąży rozpocząć śledztwo, po przestępcach nie ma śladu. Zagrożeń, które czyhają na internautów jest jednak znacznie więcej.

Raporty dotyczące cyberbezpieczeństwa alarmują - internauci muszą liczyć się z coraz większą ilością zagrożeń. Sposobów na utratę danych, pieniędzy lub prywatności jest naprawdę dużo.  Wzrost natężenia i szkodliwości cyberataków oraz pojawienie się nowych metod porusza m.in. raport Cisco 2017 Midyear Cybersecurity. Co zatem zagraża internautom najbardziej? 

Policja zamknęła sklep incomp.pl i szuka jego ofiarPolicja zamknęła sklep incomp.pl i szuka jego ofiar Fot. Redakcja/Wykop

Fałszywe sklepy internetowe. Są prawdziwą plagą polskiego internetu. Jak informuje Narodowe Centrum Cyberbezpieczeństwa w NASK w ciągu zaledwie dwóch miesięcy zeszłego roku odnotowano 118 przypadków działalności fałszywych sklepów internetowych. Mechanizm ich działania jest zawsze taki sam. Przestępcy uruchamiają sklep, kupują pozytywne opinie po czym wystawiają różnego rodzaju towaru w atrakcyjnych cenach. Wizualna strona witryny ma przekonać ofiarę, że ma do czynienia z legalnie działającą firmą. Dodatkowo przestępcy usypiają czujność umieszczając w regulaminie informacje o wydłużonym czasie dostawy. Może on wynosić nawet dwa tygodnie. 

Zanim pierwsi poszkodowani zaczną wystawiać sklepowi negatywne opinie w sieci, nim jeszcze pierwsze sygnały dotrą do organów ścigania, sklep znika. Wraz z pieniędzmi klientów. Przestępcy wyprowadzają w ten sposób nawet kilkaset tysięcy złotych. Błyskawicznie zakładają nową witrynę. Jak wyjaśnia Money.pl działania policji nie zawsze przynoszą efekt. Często okazuje się bowiem, że konto bankowe, na które trafiały środki wpłacane przez ofiary należało do osoby postronnej, tzw. "słupa". Taka osoba często nie ma w ogóle wiedzy o tym, że jest wykorzystywana do przestępstwa. Jest werbowana poprzez fałszywe oferty pracy. 

NC Cyber apeluje, aby w przypadku jakichkolwiek wątpliwości powstrzymać się od zakupów. 

Fałszywe maile z Zara.comFałszywe maile z Zara.com fot. Zaufana Trzecia Strona / 123RF

Phishing. To jedno z najstarszych narzędzi wykorzystywanych przez cyberprzestępców. Polega ono na przesłaniu wiadomości podszywającej się pod autentycznego nadawcę. Odbiorca takiego e-maila jest przekonywany, że np. nastąpiła awaria banku i trzeba zalogować się do nowego systemu potwierdzając login i hasło. W tego typu ataku zawsze chodzi o przejęcie kontroli nad komputerem lub kontem.

Ransoware. Rodzaj ataku, który w zeszłym roku zdobył szczególną "popularność". Przestępcy infekują komputer ofiary oprogramowaniem, które szyfruje dysk. Ofiara nie ma dostępu do danych - widzi jedynie planszę informującą o konieczności zapłaty okupu. Może on wynosić od kilkuset do kilku tysięcy złotych. Niekiedy zaszyfrowane pliki da się odzyskać darmowym narzędziem, często jednak jedynym sposobem na ich odzyskanie jest zapłacenie przestępcom. Sposobem na uniknięcie ataku jest ostrożne podejście do załączników i robienie kopii bezpieczeństwa. Co istotne muszą być przechowywane na dysku odłączonym od sieci. Przykłady groźnych ransomware to WannaCry i Petya

Czytaj też: Co stanie się z bitcoinem w roku 2140? To już pewne. 

Uważaj na konkursy internetoweUważaj na konkursy internetowe Fot. zrzut ekranu

Oszustwa SMS Premium. Wciąż popularne. Mogą narazić na stratę kilkudziesięciu a nawet kilkuset złotych. Przestępcy nie tylko rozsyłają fałszywe wiadomości o konkursach czy ankietach. Działają też na forach internetowych. Kiedy ktoś zadaje pytanie w jaki sposób sprawdzić np. pozostały limit internetu może zdarzyć się, że odpowie przestępca. Ofiara nie otrzyma odpowiedzi na nurtującą ją pytanie - wyśle wiadomość o podwyższonej opłacie, albo zapisze się do płatnego serwisu. Opłaty będą pobierane do czasu wypisania się z usługi. Zauważenie tego faktu może zająć nieco czasu powiększając stratę ofiary. 

Ostatnie zmiany w prawie mają ostatecznie uniemożliwić ten proceder. 

Komputer spowolnił? Może kopiesz dla kogoś kryptowalutęKomputer spowolnił? Może kopiesz dla kogoś kryptowalutę Fot. za zgodą Niebezpiecznik.pl

Cryptojacking. Zjawisko stosunkowo nowe, ale coraz bardziej popularne. Jest związane z kryptowalutami. Wirtualne pieniądze, podobne do bitcoina, można "wykopać" korzystając z komputera ofiary. Wystarczy, że odwiedzi ona stronę zainfekowaną specjalnym skryptem, a stanie się nieświadomym "górnikiem" przestępców. 

Przestępcy nie ograniczają się bowiem do zarażania witryn odwiedzanych z poziomu komputera stacjonarnego. Tworzą wirusy na urządzenia z Androidem. Wykorzystują one zasoby maszyny tak intensywnie, że w skrajnych przypadkach może to doprowadzić do uszkodzenia sprzętu. Na skutek skrajnego przegrzania może dość do uszkodzenia akumulatora. Celem przestępców jest bowiem maksymalne wykorzystanie układów smartfona. Wielogodzinne czy wielodniowe obciążenie może postawić trwały ślad w kondycji urządzenia. Pomocne w uniknięciu cryptojackingu może być korzystanie z przeglądarki Opera

Podmiana numeru konta. Przestępcy posługują się różnymi technikami, by osiągnąć jeden cel - zmusić ofiarę do wysłania pieniędzy na podmieniony numer konta. Jednym z rodzajów złośliwego oprogramowania, które służy do okradania w ten sposób to VBKlip. Podmienia numer konta bankowego, które znajdzie się w pamięci urządzenia.

Dla banków nie ma najmniejszego znaczenia, że nazwa odbiorcy czy adres wpisane w dane przelewu są zupełnie inne. Przelew zostaje zrealizowany, a ofiara dowiaduje się o problemie później, kiedy prawowity odbiorca domaga się wpłaty.

Fałszywe aplikacje. O tym jakim są zagrożeniem niech świadczy fakt, że w zeszłym roku Google usunął 700 tys. fałszywych aplikacji ze swojego sklepu. Są groźne z kilku powodów. Po pierwsze mogą znacząco utrudniać korzystanie ze smartfona poprzez wykorzystywanie go do uporczywego wyświetlania reklam. Niektóre aplikacje mają budowę modułową. To co pobieramy ze sklepu Play wydaje się niegroźne. Jednak po uruchomieniu ściąga na urządzenie ofiary dodatkowe moduły. A te mogą już służyć do przejmowania kontroli nad SMS. W ten sposób można stracić pieniądze.

Profesjonalne aplikacje szpiegowskie. Tworzone pierwotnie na zamówienia rządów i służb specjalnych. Mają bardzo szerokie spektrum działania. Odkryty kilka tygodni temu Skygofree potrafi przyjąć 48 różnych komend i podsłuchiwać rozmowy prowadzone m.in. przez WhatsApp. Do jego funkcji należy m.in. śledzenie położenie użytkownika
nagrywanie dźwięków otoczenia, łączenie z siecią wi-fi bez zgody użytkownika, wykonywanie zdjęć przednim aparatem za każdym razem, gdy urządzenie jest odblokowane, nagrywanie filmów, przechwytywanie danych SMS, informacji o połączeniach, danych z kalendarza, a nawet podsłuchiwanie rozmów. 

Oddzwonienie na taki numer może kosztować nas bardzo dużo pieniędzyOddzwonienie na taki numer może kosztować nas bardzo dużo pieniędzy flickr.com/Jacqui Brown

Telefony zza granicy. Coraz większą plagą staje się też metoda polegająca na zmuszeniu ofiary do oddzwonienia na zagraniczny numer. "Na Kubańczyka" jest już prawdziwą plagą. Polacy w zeszłym roku 3,6 mln razy oddzwaniali do oszustów na zagraniczne numery. Po 11 dniach nowego roku można mieć obawy, że w tym roku będzie jeszcze gorzej. Telefony oszustów wykonywane są też z Gwinei, Beninu, Seszeli i Dominikany. Tongo, Vanuatu, Czarnogóry oraz międzynarodowych sieci satelitarnych. Kto oddzwoni może liczyć się ze stratą kilkudziesięciu złotych. 

Stare sposoby wracają do łask. Narzędzi, których używają przestępców jest więcej. Jeden z przykładów to mechanizm DDE (Microsoft Dynamic Data Exchange). Jest to stare narzędzie pozwalające załadować do dokumenty elementy pochodzące z innego pliku - np. w prezentacji Power Pointa można wyświetlić dane pobrane z zapisanego na dysku dokumentu Excela. Modyfikując tylko ten ostatni będziemy dysponować zawsze aktualną prezentacją.
 
DDE jest dość antyczne i zastąpione przez nowe rozwiązanie, funkcja jednak nadal znajduje się w pakiecie Office. Według SensePost przestępcom udało się opracować metodę, która może "zmylić" ofiarę ataku. Najpierw ofiara jest proszona o zezwolenie na załadowanie dostępnych danych. Następnie przestępcy przekonują, że plik np. z danymi do wykresu nie jest dostępny i trzeba go "uruchomić".

Luki typu Zero-day. Są to zagrożenia wynikające z niezałatanych dziur w oprogramowaniu. Przestępcy wykorzystują fakt, że od czasu wykrycia luki do czasu wydania odpowiedniej poprawki mija nieco czasu. Ofiara, która nie korzysta z żadnej ochrony, na przykład programu antywirusowego, jest bardziej narażona na atak wykorzystujący Zero-day. By go unikać należy aktualizować aplikacje i system. Jednym z "ulubionych" narzędzi wykorzystujących luki zero-day jest Flash

***

Katarzyna Drewnowska: Założyłam firmę, żeby wydać książkę Nigelli Lawson [NEXT TIME]

Więcej o: