Jakub Wątor

Napisz do autora:
jakub.wator@agora.pl

RSS


RSS
środa, 30 grudnia 2015

Rozkład geograficzny ataków bankowych

- W przyszłości prawdopodobnie coraz częściej będziemy mieli do czynienia z nękaniem zwykłych ludzi. Chodzi o szantaże czy wymuszenia okupu - mówił mi w połowie roku jeden z policjantów zajmujących się cyberprzestępczością. Potwierdza to najnowszy raport firmy Kaspersky, podsumowujący rok 2015 w cyberprzestępczości.

Kaspersky sprzedaje swoje oprogramowanie w ponad 200 krajach, jest jedną z największych firm zapewniających ochronę antywirusową. I to właśnie ze swoich urządzeń rozsianych po całym świecie zbiera informacje na temat rodzajów ataków, którym poddawani są jego klienci. Firma właśnie opublikowała całoroczny raport nt. zagrożeń.

Na początek kilka przerażających liczb. W zeszłym roku Kaspersky wykrył 1,2 miliarda programów, skryptów, plików, które mogły zaszkodzić komputerom. Tylko w trakcie odwiedzania złośliwych stron internetowych klientów firmy próbowano atakować 7,9 miliarda razy. Dwa miliony razy oszuści próbowali wykraść pieniądze z kont bankowych internautów. Szczegóły poniżej.

Coraz więcej ataków mobilnych

Po raz pierwszy w historii wśród 10 najpopularniejszych oprogramowań czyhających na nasze pieniądze znalazły się te, które atakują urządzenia mobilne. To szkodniki o nazwach Faketoken i Marcher oraz ich mutacje (odpowiednio na 7 i 8 miejscu) - obydwa działające na urządzeniach z Androidem.

Pierwszy z nich uaktywnia się, gdy ofiara odwiedza stronę internetową swego banku. Wyświetla się wtedy spreparowany komunikat, który nakłania użytkownika do zainstalowania na telefonie oprogramowania rzekomo mającego zapewnić bezpieczeństwo transakcji bankowych. W rzeczywistości jest to program przechwytujący kody jednorazowe, które przychodzą SMS-em lub w specjalnej aplikacji i są niezbędne do potwierdzania przelewów. Złodzieje infekują też komputer ofiary, by zdobyć jego login i hasło do konta bankowego. Po tych dwóch krokach mają już wszystkie niezbędne dane do kradzieży pieniędzy.

Marcher z kolei uaktywnia się na telefonie tylko w dwóch przypadkach - gdy ofiara loguje się do aplikacji jednego z europejskich banków (Kaspersky nie zdradza, o który chodzi) lub włącza Google Play. Szkodnik wyświetla wtedy komunikat o konieczności wpisania danych karty kredytowej (data ważności, numer i kod CVV2/CCV2). Przechwytując je, złodziej może swobodnie dokonywać transakcji z konta bankowego ofiary.

Jednak najczęściej stosowanym przez cyberprzestępców szkodnikiem jest wciąż trojan atakujący komputer. Mały programik o nazwie „Upatre” instaluje się na komputerze ofiary, gdy nieopatrznie ściągnie go z maila od nieznanego nadawcy podszywającego się pod zaufaną osobę lub instytucję (tzw. phishing). Sam „Upatre” bezpośrednio nie szkodzi komputerowi, ale ściąga i instaluje na nim inne trojany. Te z kolei przechwytują dane konta bankowego, gdy ofiara chce się do niego zalogować przez internet.

Ransomware, czyli wymuszanie okupu

Programy Kaspersky wykryły 753 tys. ataków typu ransomware na komputerach swoich klientów. Tego typu atak dzieli się na dwa rodzaje. Pierwszy, częściej stosowany (574 tys. przypadków) blokuje dostęp do komputera. Użytkownik przegląda strony internetowe i nagle wyskakuje mu okienko z „ostrzeżeniem od organów ścigania”, które rzekomo właśnie wykryły na komputerze ofiary nielegalne treści (np. pornografię dziecięcą). Aby odblokować komputer i uniknąć konsekwencji, należy zapłacić karę. Co ciekawe tego typu atak, przyczynił się kiedyś do... złapania innego przestępcy. W 2013 roku taki komunikat wyświetlił się Amerykaninowi Jayowi Rileyowi. Gdy zobaczył on informację o wykryciu u niego dziecięcej pornografii, tak się wystraszył, że osobiście zgłosił się na policję. Rzeczywiście miał na komputerze nielegalne treści i został aresztowany.

W drugim rodzaju ataku (179 tys. przypadków) ransomware szyfruje pliki na komputerze ofiary, np. zdjęcia i dokumenty tak, by nie udało się ich wyświetlić, ani odczytać. Użytkownikowi wyświetla się komunikat z informacją, że jeśli nie zapłaci okupu, to klucz do odszyfrowania plików zostanie zniszczoną, a same pliki bezpowrotnie przepadną. To, jak trudne jest samodzielne złamanie szyfru, przyznała swego czasu nawet FBI. Stało się to w październiku na konferencji Boston’s Cyber Security Summit 2015: - Oprogramowanie ransomware jest bardzo dobre. Szczerze mówiąc, często doradzamy jego ofiarom, żeby po prostu zapłaciły okup - powiedział agent specjalny Joseph Bonavolonta.

W tym roku cyberprzestępcy rozwinęli ransomware i stosują go już nie tylko na komputerach z Windowsem, ale także z Linuxem oraz w telefonach z Androidem. Na ten ostatni sprzęt dokonano aż 17 proc. wszystkich ataków.

 Jeśli nie widzisz wykresu, znajdziesz go pod tym linkiem

Wśród dziesiątki państw najczęściej atakowanych przez trojany blokujące komputer i wymuszające okup aż siedem to byłe republiki Związku Radzieckiego. Nie przez przypadek - to w Rosji zapoczątkowano modę na ransomware i tam jest on najpopularniejszy wśród cyberprzestępców. Z kolei trojany szyfrujące dane prawdopodobnie zostały napisane przez przestępców z Beneluksu - stąd wysokie pozycje Holandii i Belgii.

Zagrożenia na stronach

W 2015 roku Kaspersky zablokował aż 7,9 mld prób ataków za pomocą 1,2 mld różnych obiektów (plików, wirusów, skryptów) umieszczonych na stronach internetowych. W tej liczbie zawierają się też powyżej opisane ataki. Najwięcej szkodliwych programów znajduje się na stronach, które internetowych znajdujących się na serwerach w Stanach Zjednoczonych (24,1 proc.), Niemczech (13 proc.), Holandii (10,6 proc.) i Rosji (9 proc.).

Jednak generalnie rzecz biorąc, ryzyko infekcji komputera podczas surfowania po internecie spadło o 4,1 punktu proc. w porównaniu do roku 2014. To skutek coraz lepszego zabezpieczania przeglądarek internetowych przez ich twórców oraz migracji użytkowników z komputerów na urządzenia mobilne. Przestępcy z kolei coraz częściej przechodzą na z ataków wykorzystujących szkodliwe oprogramowanie do tzw. „szarej strefy”, czyli do wykorzystywania programów wyświetlających reklamy. Nie są one szkodliwe dla komputerów, ale są nachalne i irytujące, a przy okazji korzystają z tych samych sztuczek, co wirusy. No i można na nich nieźle zarobić.

„Spodziewamy się, że w 2016 roku cyberprzestępcy nadal będą rozwijali oprogramowanie szyfrujące wyłudzające okup, którego celem będą platformy inne niż Windows: wzrośnie odsetek programów szyfrujących atakujących system Android oraz pojawią się takie programy dla systemu Mac. Zważywszy na to, że Android jest powszechnie wykorzystywany w sektorze elektroniki konsumenckiej, może pojawić się pierwszy atak oprogramowania ransomware na “inteligentne” urządzenia” - podsumowują swój raport badacze.

wtorek, 22 grudnia 2015

Największe polskie forum internetowych przestępców zostało przejęte przez innych cyberprzestępców. W sieci dostępna jest cała baza danych, a policja złapała kolejną osobę - to 23-letnia kobieta.

Na forum ToRepublic, które funkcjonowało w tzw. ciemnej sieci (ang. Darknet - internet niewidoczny dla zwykłych użytkowników - można go znaleźć w sieci TOR, która powstała, aby zapewnić internautom anonimowość) przesiadywała większość polskich złodziei grasujących po sieci. To tam swoje „dokonania” ogłaszali m.in. ludzie wiązani z włamaniem do Plus Banku. Na ToRepublic odbywał się handel wszystkim co nielegalne - kradzionymi bazami danych, kontami bankowymi zakładanymi na słupy, narkotykami, bronią, złośliwym oprogramowaniem etc. Tam także złodzieje umawiali się na wspólne skoki w cyberprzestrzeni.

W poniedziałkowy wieczór w sieci pojawiła się baza danych użytkowników tego forum zawierająca numery ID, loginy, zaszyfrowane hasła i przypisany do konta adres e-mail - w sumie dane ponad 2 tys. kont użytkowników. Dodatkowo znajdują się w niej także prywatne wiadomości użytkowników. To oznacza, że każdy, kto łamał prawo na ToRepublic i w prywatnych wiadomościach napisał coś, co może zdradzić jego tożsamość, nie może teraz spać spokojnie.

Kolejne zatrzymania cyberprzestępców

Nie wiadomo, czy policja miała wcześniej tę bazę danych, ale wiadomo, że użytkownicy ToRepublic już wcześniej byli w rękach funkcjonariuszy. W połowie października zatrzymany został jeden z jego administratorów - „Polsilver” - który miał być odpowiedzialny za włamanie do Plus Banku. Kilkanaście dni przed tym zdarzeniem funkcjonariusze złapali dwóch innych mężczyzn - ich internetowe ksywki to "Kyber" i "Venom" - którzy okradali urzędy miasta. Za pomocą złośliwego oprogramowania podmieniali oni numery kont bankowych, na które urzędnicy wysyłali pieniądze. W ten sposób wykradli ok. 2 mln zł.

Z kolei na początku grudnia w ręce śledczych wpadła 23-latka, która na ToRepublic posługiwała się nickiem „MalaMi” i w hierarchii forum była wysoko postawioną osobą. Policja podejrzewa ją o kradzież 1,7 mln zł z kont bankowych. Miała tego dokonać metodą phishingu (wyłudzanie tożsamości i informacji, w tym haseł dostępu do kont bankowych, PIN-ów kart, haseł jednorazowych przez podszywanie się pod zaufaną osobę lub instytucję). „MalaMi” nie jest jedyną osobą podejrzewaną o ten proceder. Według policji w sprawę zamieszani są także Brytyjczycy. Kobieta usłyszała już zarzut prania brudnych pieniędzy pochodzących z wyłudzeń. Sąd aresztował ją na 3 miesiące. Grozi jej 8 lat więzienia, a jeśli działała w grupie - nawet do 10 lat.

W związku z wyciekiem bazy danych ToRepublic można się spodziewać kolejnych zatrzymań.

poniedziałek, 14 grudnia 2015

Szykuje się fajna zabawka dla wszystkich zainteresowanych cyberbezpieczeństwem. W styczniu swoją premierę będzie miała pierwsza w Polsce mapa ukazująca cyberataki DDoS w czasie rzeczywistym. Będzie można podejrzeć, z jakich regionów kraju i świata idą ataki i w kogo są skierowane.

DDoS to jeden z najpopularniejszych, najprostszych i najskuteczniejszych w ostatnich latach cyberataków. Polega na zapchaniu serwera czy strony internetowej przez skierowanie w jego stronę sztucznego ruchu sieciowego z tysięcy komputerów na całym świecie.

Można to porównać do oblężenia hipermarketu (np. gdy rzucone są najnowsze Crocsy w superprzecenie). Tysiące ludzi próbują wejść do sklepu, ochrona musi ich pilnować i pomału wpuszczać, ma ręce pełne roboty. Już w środku te same setki osób biegną w kierunku stoiska z nową kolekcją butów, ale każdy się przepycha, wyrywa sobie buty z rąk. Panuje chaos, a działanie całego sklepu jest zupełnie sparaliżowane. Sklep staje w miejscu.

Te tysiące osób to właśnie masowy ruch sieciowy z tysięcy komputerów internautów skierowany w jednym momencie na daną stronę czy adres IP. Sklepowa ochrona to „firewall” - program komputerowy chroniący przed intruzami, który w momencie naporu tysięcy osób sam się gubi i nie nadąża z ochroną. Wnętrze sparaliżowanego sklepu to internetowa witryna lub serwer, które przez tak ogromny tłok po prostu przestają działać. Różnica między paraliżem sklepu, a paraliżem strony czy aplikacji internetowej polega na tym, że w tym drugim przypadku oblegający ją ludzie nie są tego świadomi. Zmasowany ruch pochodzi z tysięcy komputerów z całego świata zainfekowanych złośliwym oprogramowaniem. Kieruje nimi zwykle jeden lub kilku cyberprzestępców.

W czerwcu ofiarą DDoS-a padły linie lotnicze LOT. Przez kilka godzin samoloty były uziemione, bo serwery LOT-u zostały wykorzystane jako narzędzie w tego typu ataku. W sierpniu rosyjscy hakerzy wyłączyli w ten sposób stronę warszawskiej Giełdy Papierów Wartościowych.

Mapa DDoS w Polsce

Nie wiadomo, do ilu takich ataków dziennie dochodzi w Polsce. Ale niedługo skalę tego zjawiska będzie można zobaczyć na interkatywnej mapie naszego kraju, która będzie pokazywała ataki w czasie rzeczywistym. Pracuje nad tym zespół specjalistów w toruńskiej firmie Data Space. - Brakuje wiarygodnych informacji nt. skali ataków DDoS na terytorium Polski. Z naszego doświadczenia wynika, że raporty globalne tworzone przez międzynarodowe firmy w niewielkim stopniu oddają to, co dzieje się u nas. Między innymi dlatego pracujemy nad własną mapą. Chcemy skupić się na atakach, które z Polski wychodzą i tutaj trafiają - mówi prezes firmy Krzysztof Surgut.

Każdy będzie mógł włączyć sobie mapę i zobaczyć, skąd w danym momencie idą w Polsce ataki DDoS oraz kto jest atakowany - podane będą lokalizacje serwerów i aplikacji internetowych, na które przypuszczany jest atak. Będzie to pierwsza tego typu usługa w Polsce. Dane nanoszone na mapę będą pochodziły od klientów Data Space. Oferuje ona usługę Anty DDoS innym firmom technologicznym (w tym m.in. dostawcom internetu) oraz ma swoje data center, które udostępnia firmom miejsce na swych serwerach. Data Space nie zdradza, ilu w sumie ma klientów.

Co powstanie takiej mapy oznacza? Na pewno będzie można poznać panujące w polskiej sieci trendy - kto kogo i skąd atakuje. Na pewno też pokaże skalę ataków DDoS. Nie będzie można jednak wyciągnąć wniosków na temat tego, czy polska infrastruktura krytyczna jest zagrożona, bo wśród klientów Data Space niekoniecznie muszą być instytucje rządowe. Ale taka mapa z pewnością wielu osobom otworzy oczy na to jak ważne jest cyberbezpieczeństwo, co udowadniają już istniejące mapy.

Mapy cyberataków

Bo kilka takich map już działa, tyle że na skalę światową. Na przykład tę ze skrina poniżej prowadzą Google i Arbor Networks - jedna z największych na świecie firm zapewniających internetowe zabezpieczenia. Pokazuje ona jednak ataki nie w czasie rzeczywistym, a historycznym - jako podsumowanie każdego dnia.

digital

Inna firma specjalizująca się w IT - Norse Corp, złożona z byłych pracowników NSA i amerykańskiego wojska - udostępnia z kolei mapę cyberataków różnego rodzaju, także przeprowadzanych w czasie rzeczywistym. Norse Corp dane na temat ataków zbiera, monitorując tysiące własnych honeypotów. To odpowiednio zaprogramowane wirtualne serwery rozrzucone po całym świecie, które wystawiają się na atak. Innymi słowy: to tak, jakby zostawić dom kuszący złoconymi klamkami i czekać, aż wejdą do niego złodzieje. W środku domu porozstawiane są kamery nagrywające, jak do domu się włamano (łom, przez okno, a może podrabiając zamek do drzwi wejściowych?) i kto to zrobił (Chińczycy, Polacy, Amerykanie?). Potem informacje przesyłane są do centrum danych, a tam nanoszone na interaktywną mapę. Właśnie tak działa usługa Norse Corp, obrazująca aktualne trendy w cyberatakach z podziałem na ich rodzaje, siłę, źródło i cel.
z19344244Q,Mapa_cyberatakow_firmy_Norse_Corp
Bardzo rozbudowaną mapę - wyszczególniającą osiem rodzajów ataków - udostępnia też Kaspersky, który dane zbiera ze swoich programów zainstalowanych na komputerach prywatnych i biznesowych klientów na całym świecie (za ich dobrowolną zgodą).
z19344243Q,Mapa_cyberatakow_firmy_Kaspersky
Mapa firmy Data Space zostanie uruchomiona na początku przyszłego roku.

Tagi: DDoS
16:54, eprzekret
Link Dodaj komentarz »
czwartek, 10 grudnia 2015

Miałem nic nie pisać na temat filmiku o kradzieży 40 tys. zł z konta mBanku. Po pierwsze, nie jestem specem od cyber, po drugie analizę zrobił już prawdziwy spec - Piotr Konieczny z Niebezpiecznika. Ale jednak napiszę dosłownie kilka zdań, bo po drodze do sieci wpadł drugi równie zabawny filmik, jak pana od 40 tys. zł, który skarży się, że "mBank ma kłódeczkę w pasku adresu", a mimo to jemu ukradziono te 40 tys. zł. A skoro nagle są dwa filmiki inspirujące do wspomnienia o e-wykluczeniu, to czemu nie napisać?

Na początek historia nr 1. Kto nie zna, oto filmik ofiary złodzieja:

A tutaj wyjaśnienie Niebezpiecznika. Pozwalam sobie przekleić fragment ich podsumowania, choć tę stronę każdy z Was powinien mieć w ulubionych:

(...) przerażające jest, jak niezrozumiałe jest dla ludzi to, od czego zależy bezpieczne korzystanie z bankowości internetowej. Nie tylko od przeciętnych zjadaczy chleba, ale także od osób, które “jakoś w internecie potrafią się poruszać”. Przykładem niech będą komentarze niektórych czytelników Wykopu — są to osoby raczej z ponadprzeciętną wiedzą na temat komputerów, ale jak widać, wciąż nie wszyscy i nie do końca rozumieją jak mogło dość do ataku, na jakim etapie i czy np. certyfikat SSL (tzw. zielona kłódka) może ujawnić fakt ataku… Może banki powinny mocniej akcentować konieczność weryfikacji numeru rachunku w SMS z numerem rachunku z dokumentu, który się opłaca? Albo uprościć komunikat w SMS-ie? Przynajmniej te z banków, które wysyłają takie SMS-y?

Inne równie zabawne wideo obejrzałem kilka dni temu na stronie poznańskiej "Wyborczej". W roli głównej wystąpił Krzysztof Rutkowski. Otóż w sprawie zaginionej Ewy Tylman przesłuchała go policja. No i Rutkowski skarży się, że policja "sparaliżowała pracę jego biura", bo "nie ma kontaktów" z telefonów, które mu zabrała ta zła policja. A przecież - podkreślał Rutkowski na konferencjach prasowych - jego praca "opiera się na kontaktach i telefonach komórkowych".

Sprawa Ewy Tylman. Krzysztof Rutkowski o zatrzymaniu przez policję i zarzucie dla swojego współpracownika

No jeśli Rutkowski - człowiek medialny, prowadzący tak rozległe biznesy i akcje w wybitnie wrażliwych dla jego klientów sprawach, trzyma dane i kontakty tylko na jednym iPhonie czy czymś tam, to pogratulować, panie detektywie (bez licencji). To pokazuje, jak niska jest świadomość technologiczna czy jakkolwiek ją nazwać nawet tak wydawałoby się poważnych ludzi, a przynajmniej prowadzących poważne sprawy, jak Rutkowski. Skoro nie miał żadnego backupu chociażby swych kontaktów (nie mówiąc już o backupie innych ważnych informacji i materiałów), to nie poleciłbym jego usług ani jednej osobie.

Ostatnio byłem na seminarium dotyczącym e-cyfryzacji. Padło tam ważne zdanie: wykluczeni cyfrowo to niekoniecznie ci, którzy nie mają dostępu do internetu czy urządzeń, ale przede wszystkim ci, którzy nie potrafią z nich korzystać. Witajcie w klubie e-wykluczonych, panie Rutkowski i panie kliencie mBanku.

PS. Ten post nie ma w żadnym stopniu kogokolwiek obrazić, pokazuje jedynie me rozgoryczenie stanem (nie)świadomości Polaków nt. technologii.
22:32, eprzekret
Link Dodaj komentarz »
poniedziałek, 07 grudnia 2015

W internecie furorę robi hiperpromocja na zakupy w sieci H&M. Wystarczy wysłać SMS, by dostać aż 90 proc. zniżki. W rzeczywistości to perfidne oszustwo.

Zaraza rozprzestrzenia się na Facebooku. Internauci masowo udostępniają post z grafiką informującą o "świątecznej wyprzedaży w sklepach H&M". Ma ona polegać na aż 90-procentowej obniżce na wszystkie towary. Warunków do jej zdobycia jest niewiele. Wystarczy udostępnić post (w poniedziałkowy poranek zrobiło to już tysiąc osób), napisać w nim komentarz i pobrać specjalny kod upoważniający do odbioru karty rabatowej.

z19304964Q,Oszustwo_naciagajace_na_sms_premium

Kod jest dostępny na zewnętrznej stronie www.fulibox.pl. Żeby było śmieszniej, po wejściu na nią wyświetla się fałszywe okienko informujące, jakoby plik z kodem był przeskanowany przez antywirusa i czysty.

z19304990Q,Oszustwo_naciagajace_na_sms_premium

Po kliknięciu "pobierz" wyświetla się komunikat o konieczności wysłania SMS, aby pobrać promocyjny kod:

z19304991Q,Oszustwo_naciagajace_na_sms_premiumTo pułapka. Wystarczy zajrzeć w regulamin, który można odkryć na dole strony. Żadnej promocji nie ma, to zwykłe naciąganie na płatne SMS-y. "Serwis Pobierz jest usługą subskrypcyjną umożliwiającą dostęp do plików. Aktywacja tej usługi daje użytkownikowi dostęp do serwisu Fulibox.pl. Koszt tej usługi to 4,00 zł netto/4,92 zł brutto za każdy odebrany SMS. Tygodniowo będzie wysyłane do trzech takich SMS'ow" - czytamy w nim. Czyli "promocja w H&M" to koszt 14,76 zł tygodniowo, 59,04 zł miesięcznie itd.

Strona Fulibox.pl należy do firmy White Group z siedzibą w Jabłonce. Według Centralnej Ewidencji i Informacji o Działalności Gospodarczej jej założycielem jest Damian Pardel. Zapytaliśmy go o tę sprawę. Twierdzi, że jego firma jedynie wynajmuje innym firmom możliwość założenia numeru SMS premium. Po założeniu takiego numeru u Pardela, firma może prowadzić akcje subskrypcyjne, czyli zachęcać użytkowników do kupowania płatnych SMS-ów. Ale Damian Pardel twierdzi, że jego firma nie ma bezpośredniego związku z "promocją w H&M". - My nie oszukujemy, tylko świadczymy usługi naszym partnerom. Zdajemy sobie sprawę, że to oszustwo. Zablokujemy partnera, który prowadzi tę akcję i zgłosimy do Facebooka, by usunął ten post. Nasi partnerzy od każdego SMS-a premium dostają prowizję, dlatego czasem próbują ludzi naciągać - tłumaczy szef White Group.

Sama sieć H&M także zareagowała na to oszustwo. - To nie jest nasza promocja, ktoś wykorzystuje nasz znak towarowy. Zgłosiliśmy to już do Facebooka, powinno być niedługo usunięte. Nasze promocje publikujemy tylko na naszym oficjalnym fanpage'u i nie wykorzystujemy w nich wysyłania jakichkolwiek SMS-ów - mówi Ewa Jarzemska, rzeczniczka prasowa sieci H&M.

A co by było gdyby...

Jak wygląda mechanizm oszustwa?

Na fanpage'u "Swiateczna radosc" [pisownia oryginalna] pojawia się post z logo H&M i informacją o superpromocji. To złamanie dwóch przepisów prawa: wykorzystania znaku towarowego i wprowadzenia klientów w błąd. Ale nie wiadomo, kto prowadzi fanpage, więc nie wiadomo, kogo ścigać. A zapytanie o takie rzeczy Facebooka, który siedzibę ma w Stanach Zjednoczonych, często kończy się odmową ze względu na ochronę prywatności. Nawet jeśli Facebook poda IP osoby prowadzącej fanpage, zwykle się okazuje, że korzystała ona z oprogramowania, które uniemożliwia jej zlokalizowanie.

Post z Facebooka przekierowuje do strony założonej przez firmę Pardela. Tam nie ma już ani logo H&M, ani żadnego słowa o promocji. Jest po prostu komunikat o możliwości pobrania kodu. Co więcej, jest regulamin mówiący o tym, że kod służy aktywacji usługi SMS premium, więc z prawnego punktu widzenia wszystko jest zgodne z prawem.

Damian Pardel przekonuje, że nie ma nic wspólnego z fanpage'em "Swiateczna radosc".

Być może, ale tak czy inaczej właśnie ta strona zachęca wchodzącego, twierdząc, że jego znajomi z Facebooka już pobrali kody. To oszukiwanie. Są to tylko znajomi wchodzącego, którzy polubili serwis z żartami Kwejk.pl.


z19307758Q,Oszustwo_internetowe_na_fulibox_pl

Jak się tego pozbyć?

Kto nabrał się na "promocję", może zrezygnować z tej usługi.

W Play, aby to zrobić, należy wysłać SMS o treści STOP na numer 6000. Można też sprawdzić, jakie subskrypcje mamy aktywne (SMS o treści LISTA na numer 6000).

W Plusie należy wysłać wiadomość o treści START BLOKADA na numer 8888. I podobnie jak w Play można sprawdzić subskrypcje (LISTA na numer 8888).

W Orange trzeba się zalogować na swoje konto internetowe i wyłączyć subskrypcje pod tym linkiem.

W T-Mobile zaś wszystko należy załatwić, dzwoniąc na biuro obsługi abonenta na numer 602 900 000 lub (22) 413 69 96.

czwartek, 03 grudnia 2015

blokada

Tego jeszcze nie było! „Sklep zablokowany” - taki napis widnieje na stronie www.standardgsm.com. To efekt działań Urzędu Ochrony Konkurencji i Konsumentów.

Do tej pory prawdopodobnie nie zdarzyło się w polskim internecie, by sklep internetowy, który naciągał klientów, został zablokowany. A przynajmniej nie przypominają sobie takiej sytuacji ludzie z UOKiK-u. W polskiej sieci panoszy się mnóstwo naciągaczy, którzy tworzą fikcyjne sklepy, oferują mocno przeceniony markowy towar, a potem znikają z pieniędzmi. I do tej pory znikały także ich strony - ale to oni sami je zamykali, by zatrzeć ślady. Wystarczy przypomnieć choćby najsłynniejszy tego typu przypadek - czyli kilka sklepów Mateusza G. i Rafała K., którzy zarobili w ten sposób ponad 20 mln zł.

Teraz, gdy wejdziemy na stronę www.standardgsm.com, zobaczymy krótki ale dobitny komunikat: „Strona zablokowana”. Do blokady doprowadził Urząd Ochrony Konkurencji i Konsumentów. - Wysłaliśmy do hostingodawcy informację, że podejrzewamy ten sklep o praktyki naruszające zbiorowe interesy konsumentów, a być może i o oszustwo. Hostingodawca przyjął nasze zgłoszenie i zdecydował o zablokowaniu strony - mówi Paweł Ratyński z biura prasowego UOKiK. Hostingodawca to przedsiębiorca, który dostarcza sklepowi miejsca na swoim serwerze.

Zmiany w UOKiK
Skąd taka nagła zmiana procedur Urzędu? To efekt nowelizacji ustawy dotyczącej jego działania. Co prawda ma wejść ona sześć miesięcy od jej ogłoszenia - czyli na początku przyszłego roku - ale urzędnicy już rozpoczynają przygotowania do działania z nowymi uprawnieniami.

UOKiK będzie mógł szybciej reagować na praktyki zagrażające zbiorowym interesom konsumentów, wydając tzw. decyzje tymczasowe. Zobowiązywałyby one przedsiębiorcę do zaniechania określonych działań jeszcze w toku postępowania. Urząd zyska też możliwość publikowania bezpłatnych komunikatów i ostrzeżeń w publicznym radiu i telewizji, co ma pozwolić na szybkie i skuteczne ostrzeganie konsumentów o zachowaniach lub zjawiskach, które istotnie zagrażają ich interesom.

Klienci płacą, sklep towaru nie wysyła

A na czym bazują podejrzenia wobec standardgsm.com? To klasyka internetowego podejrzanego sklepu: reklamuje się bardzo atrakcyjnymi wyprzedażami, klienci wpłacają pieniądze, a sklep towaru nie wysyła. UOKiK badał go też pod kątem obowiązku informacyjnego z ustawy konsumenckiej. I sklep np. nie podawał nazwy przedsiębiorstwa, które go prowadzi, a w cenie sprzedawanego towaru nie zawierał kwoty podatku.

Co ciekawe, klienci, którzy teraz dobijają się do tego sklepu, w odpowiedzi dostają tłumaczenie od właściciela: „nie mogę realizować transakcji, bo... zablokowano mi stronę”.

Urząd Ochrony Konkurencji i Konsumentów rozważa także zgłoszenie tej sprawy do prokuratury.

16:18, eprzekret
Link Dodaj komentarz »

Sprawa Krzysztofa H., twórcy serwisów „De Lege Artis”, Alerty24.net i Oszuści.org, będzie miała swój finał w sądzie. Właśnie znalazł się tam akt oskarżenia. Pamiętacie go? Poświęciliśmy mu na tym blogu sporo miejsca.

Prokuratura zarzuca mu przestępstwa dokonane przy pomocy serwisów De Lege Artis i Alerty24.net. W tym pierwszym miał naciągnąć 1139 osób na kwotę prawie 1,4 mln zł. Wszystko przez wprowadzenie w błąd co do warunków zawarcia umowy przy wykorzystaniu e-maili. W tym drugim serwisie miał oszukać 95 osób na 111 tys. zł.

Co więcej, Krzysztof H. jest recydywistą. „Podejrzanemu zarzuca się, iż oba powyższe czyny popełnił w warunkach powrotu do przestępstwa, tj. w ciągu 5 lat po odbyciu co najmniej 6 miesięcy kary pozbawienia wolności za umyślne przestępstwo podobne (tzw. recydywa szczególna podstawowa określona w art. 64 § 1 kk). Podejrzany był uprzednio kilkakrotnie karany wyrokami sądowymi, w tym za oszustwo (art.286 § 1 kk), rozbój (art. 280 § 1 kk) oraz zmuszanie do określonego zachowania (art. 191 § 1 kk)” - czytamy w komunikacie prokuratury.

Krzysztof H. złożył wyjaśnienia, ale nie przyznał się do winy.