Przestępstwa komputerowe – rodzaje, jak się chronić?

kłódka na szyfr przy klawiaturze

Rozwój techniczny ma wiele zalet, ale także te mniej pozytywne strony – przestępcy dostają do rąk nowe, zaawansowane narzędzia, które mogą wykorzystać do swojej niezgodnej z prawem działalności. W jaki sposób możemy bronić się przed cyberprzestępczością?

Rodzaje nielegalnej działalności w sieci

Z przestępstwami komputerowymi mamy do czynienia w sytuacji, gdy dochodzi do łamania prawa przy wykorzystaniu komputera. Szybki postęp technologiczny sprawia, że to właśnie ta forma nielegalnej działalności jest najszybciej rozwijającym się obecnie segmentem przestępczości. Rocznie generują w skali globalnej straty rzędu 300-400 mld dolarów. Łamanie prawa za pomocą komputera utrudnia wykrycie osób, które za nimi stoją, a ponadto sprawia, że wiele przestępstw pozostaje niezauważonych przez służby.

Cyberprzestępców ogranicza tylko technologia, jaką dysponują, a ta z czasem staje się coraz bardziej zaawansowana. Do najpowszechniejszych form należą włamywania do systemów, kradzieże tożsamości, wyłudzenia finansowe, szpiegostwo przemysłowe oraz różnorodne formy nękania w środowisku cyfrowym. Typowe przestępstwa komputerowe to np. stalking, hacking, czy skimming (informaticalegis.com/uslugi/przestepstwa-komputerowe) i warto wiedzieć, w jaki sposób można się przed nimi uchronić.

Specyfika tych działań polega na tym, że sprawca nie musi przebywać w pobliżu ofiary – może działać z dowolnego miejsca na świecie, co znacząco komplikuje proces identyfikacji i ścigania. Dodatkowo ślady cyfrowe są łatwiejsze do zatarcia niż fizyczne dowody w tradycyjnych przestępstwach. Wiele osób nie zdaje sobie sprawy z ryzyka dopóki same nie staną się ofiarami – statystyki pokazują, że tylko około 20% przypadków jest zgłaszanych odpowiednim organom.

Rosnące znaczenie ma też socjotechnika – manipulacja psychologiczna wymierzona w użytkowników systemów informatycznych. Przestępcy wykorzystują ludzką ufność, chciwość lub strach, by wyłudzić poufne informacje bez konieczności przełamywania zabezpieczeń technicznych. Często wykorzystują aktualnie trwające wydarzenia – pandemia, kryzysy gospodarcze czy katastrofy naturalne stają się pretekstem do wysyłania fałszywych komunikatów.

Włamywanie do systemów cyfrowych

Hacking to włamywanie się do systemów cyfrowych – chodzi tu nie tylko o komputery, ale również tablety, smartfony i całe sieci korporacyjne. Robi się to po to, by gromadzić informacje lub, całkiem po prostu, dla zysków finansowych. Sposoby są różne, z reguły haker tworzy złośliwe oprogramowanie, wprowadzające kod bez konieczności interakcji z użytkownikiem.

Motywacje i metody działania hakerów

Dla zysku hakerzy kradną numery kart kredytowych lub defraudują systemy bankowe. Uprawiają też szpiegostwo korporacyjne, wykradając informacje o konkretnych produktach i usługach konkurencji, by uzyskać rynkową przewagę. Hakowanie o charakterze przestępczym nosi nazwę crackingu i odróżnia się od tzw. white hat hackingu, czyli testowania zabezpieczeń na zlecenie ich właścicieli.

Przestępcy wykorzystują luki w oprogramowaniu, które producenci nie zdążyli jeszcze załatać – tzw. zero-day exploits. Szczególnie niebezpieczne są ataki na infrastrukturę krytyczną – systemy energetyczne, wodociągowe czy transportowe. W 2021 roku doszło do paraliżu jednego z największych rurociągów paliwowych w USA właśnie z powodu ataku ransomware.

Rodzaje złośliwego oprogramowania

Do najpopularniejszych typów malware należą: ransomware (szyfrujące dane i żądające okupu), trojany (podszywające się pod legalne programy), keyloggery (rejestrujące naciśnięcia klawiszy), rootkity (ukrywające obecność innych szkodliwych programów) oraz botnety (sieci zainfekowanych urządzeń wykorzystywane do ataków DDoS).

Zabezpieczenia przed włamaniami

Co możemy zrobić, żeby zabezpieczyć się przed hakerami? Przede wszystkim nie otwierajmy żadnych załączników, wysłanych z podejrzanych adresów e-mail. Nie pobierajmy na swój komputer nieznanego oprogramowania z nieoficjalnych źródeł. Poza tym nigdy nie powinniśmy wysyłać mailem danych logowania do bankowości ani szczegółów, które dotyczą kart kredytowych.

Równie ważne jest regularne aktualizowanie wszystkich programów i systemów operacyjnych – większość ataków wykorzystuje znane już luki, które zostały załatane w nowszych wersjach. Warto też stosować uwierzytelnianie dwuskładnikowe wszędzie tam, gdzie jest dostępne – nawet jeśli ktoś pozna nasze hasło, nie uzyska dostępu bez drugiego czynnika uwierzytelniającego.

Sensownym rozwiązaniem jest też używanie menedżera haseł, który pozwala tworzyć unikalne, skomplikowane hasła do każdej usługi bez konieczności ich zapamiętywania. Firmy powinny inwestować w szkolenia pracowników z zakresu cyberbezpieczeństwa – ludzie pozostają najsłabszym ogniwem w łańcuchu ochrony.

Kradzież danych z kart płatniczych

Skimming to przestępstwo z sektora bankowości elektronicznej i obrotu bezgotówkowego. Polega na kradzieży danych z karty płatniczej poprzez nielegalny odczyt informacji zapisanych na pasku magnetycznym lub chipie. Dane są kopiowane, by stworzyć duplikat karty i wykorzystywać go do wypłaty gotówki lub zakupów, które obciążą konto posiadacza oryginału.

Techniki stosowane przez przestępców

Przestępcy montują na bankomatach lub terminalach płatniczych specjalne urządzenia – skimmery – które wyglądają jak standardowe elementy urządzenia, ale rejestrują dane z kart. Często towarzyszą im miniaturowe kamery lub sztuczne klawiatury zapisujące kod PIN. Technologia RFID używana w kartach zbliżeniowych stworzyła nowe zagrożenie – możliwość sczytania danych z karty bez jej wyjmowania z portfela.

Rozwinęła się też odmiana zwana shimmingiem – atakująca nowoczesne karty z chipem EMV. Shimmer to cienka jak papier nakładka umieszczana w czytniku kart, przechwytująca dane z chipa. Jest praktycznie niewidoczna dla użytkownika i trudniejsza do wykrycia niż tradycyjne skimmery.

Ochrona przed kradzieżą danych karty

Jak zabezpieczyć się przed skimmingiem? Pamiętajmy, aby płacąc kartą, nigdy nie przekazywać jej sprzedawcy, a już w żadnym wypadku nie pozwolić innej osobie oddalić się z naszą kartą nawet na chwilę. Przed skorzystaniem z bankomatu sprawdźmy, czy nie ma on podejrzanie wyglądających elementów – czy czytnik kart nie jest luźny, czy klawiatura reaguje normalnie. Zresztą najlepiej ograniczyć korzystanie z bankomatów do urządzeń znajdujących się przy instytucjach finansowych oraz w ruchliwych i dobrze oświetlonych miejscach.

Dobrze jest też zasłonić klawiaturę drugą ręką, kiedy wprowadzamy kod PIN – uniemożliwi to rejestrację przez ukryte kamery. Samą kartę można nosić w specjalnym metalowym etui, które zabezpieczy ją przed zdalnym sczytaniem danych przez urządzenia RFID. Warto też ustawić limity transakcji w aplikacji bankowej i włączyć powiadomienia SMS o każdej operacji – pozwoli to szybko zareagować w przypadku nieautoryzowanego użycia.

Niektóre banki oferują wirtualne karty jednorazowe do płatności online – każda transakcja wymaga wygenerowania nowego numeru karty, co praktycznie eliminuje ryzyko kradzieży danych. Monitoring wyciągów bankowych powinien stać się nawykiem – nawet małe, testowe transakcje mogą sygnalizować kompromitację karty.

Uporczywe nękanie w internecie

Jest jeszcze stalking – uporczywe nękanie innej osoby, związane z naruszaniem jej prywatności i budzeniu w niej poczucia zagrożenia. Stalking może objawiać się w różny sposób – śledzenie, nachodzenie, wydzwanianie czy pisanie obraźliwych SMS-ów – jednak internet daje takim przestępcom nowe możliwości i znacznie większy zasięg działania.

Formy cyberstalkingu

Mogą nie tylko wysyłać maile z wyzwiskami lub pogróżkami, ale też zakładać na portalach społecznościowych profile, za pomocą których podszywają się pod swoją ofiarę. Jeśli konto zostanie zablokowane, stalker zakłada następne. Doxing – publikowanie prywatnych informacji ofiary w internecie – jest kolejną formą cybernękania, która może prowadzić do poważnych konsekwencji w życiu realnym.

Internet umożliwia też monitoring lokalizacji przez aplikacje śledzące, dostęp do kamer w urządzeniach IoT czy analizę aktywności w mediach społecznościowych. Stalkerzy mogą tworzyć fałszywe profile w celach randkowych, by wyłudzić intymne zdjęcia, które później wykorzystują do szantażu – zjawisko znane jako sextortion.

Psychologiczne skutki nękania online

Ofiary cyberstalkingu często doświadczają przewlekłego stresu, problemów ze snem, lęków i depresji. W przeciwieństwie do tradycyjnego stalkingu, nękanie w internecie nie ma granic czasowych ani przestrzennych – może trwać 24 godziny na dobę i dotrzeć do ofiary wszędzie. Szczególnie niebezpieczne jest swatting – fałszywe zgłoszenia na policję prowokujące interwencję sił specjalnych pod adresem ofiary.

Zapobieganie i ochrona przed stalkingiem

Żeby uchronić się przed stalkingiem, należy pamiętać, aby nie podawać do publicznej wiadomości swoich danych osobowych – adresu zamieszkania, miejsca pracy, szczegółów o rutynowych aktywnościach. W większości serwisów mamy też możliwość wykonania prywatnych ustawień. Warto z niej skorzystać, by zblokować widoczność profili dla osób nie zaliczających się do grona naszych znajomych.

Regularnie sprawdzaj ustawienia prywatności w mediach społecznościowych – serwisy często zmieniają zasady domyślne na mniej restrykcyjne. Nie akceptuj zaproszeń od nieznajomych i uważaj na treści, które udostępniasz – nawet niewinne zdjęcia mogą zawierać metadane z lokalizacją. W przypadku nękania dokumentuj wszystko – rób screenshoty, zapisuj wiadomości, notuj daty i godziny incydentów.

Jeśli sytuacja wymyka się spod kontroli, nie wahaj się skontaktować z policją – cyberstalking jest przestępstwem ściganym z urzędu. Warto też rozważyć konsultację z prawnikiem specjalizującym się w przestępstwach komputerowych. Organizacje pomocowe oferują wsparcie psychologiczne i prawne dla ofiar – nie musisz radzić sobie z tym samodzielnie.

Wykorzystanie aplikacji do monitorowania reputacji online może pomóc w szybkim wykryciu, gdy ktoś publikuje o Tobie nieprawdziwe lub kompromitujące informacje. Firmy zajmujące się ochroną wizerunku w sieci mogą pomóc w usunięciu szkodliwych treści i odbudowie dobrego imienia.

dodaj odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *