Jakub Wątor

Napisz do autora:
jakub.wator@agora.pl

RSS


RSS
środa, 25 maja 2016

z17829862Q,Jak-na-razie-oszusci-z-metoda-na--pracownika-Micro

Nowy sposób wyłudzania pieniędzy przez sieciowych oszustów. Tym razem blokują internautom dostęp do komputera i udają pracowników firmy Microsoft.
 
Sposób oszustwa jest nietypowy i oparty na mechanizmie ransomware. To rodzaj złośliwego oprogramowania, które blokuje użytkownikowi dostęp do komputera lub szyfruje mu pliki. Aby internauta odzyskał do nich dostęp, musi zapłacić okup. Wtedy cyberprzestępca podaje internaucie odpowiedni klucz, którym można pliki lub dostęp do komputera odzyskać. To nic innego jak wprowadzenie szyfru do sejfu w domu ofiary, a potem żądanie pieniędzy za ujawnienie tego szyfru. W przypadku oszustwa na pracownika Microsoftu różnica polega na tym, że ofiary nie wiedzą, iż mają zapłacić okup. Ale po kolei.

Fałszywy komunikat o licencji Windowsa

Wszystko zaczyna się w momencie, gdy komputer ofiary zostaje zarażony robakiem rozprowadzanym jako dodatek do aplikacji wyświetlających reklamy adware na stronach internetowych. Robak napisany jest oczywiście przez cyberprzestępców. Gdy ofiara po raz kolejny włączy komputer, złośliwe oprogramowanie blokuje go i wyświetla fałszywe okno o aktualizacji systemu Windows. Informuje w nim, że licencja Windowsa wygasła i konieczny jest kontakt telefoniczny ze wsparciem technicznym Microsoftu.

Ofiara wykręca więc numer widoczny w komunikacie i słyszy w słuchawce "konsultanta", czyli oszusta. Ten tłumaczy, że owszem, da się odblokować komputer, uaktualnić licencję, ale za 250 dol. Oszust używa jeszcze jednej sztuczki, by się uwiarygodnić jako pracownik Microsoftu. Firma Malwarebytes, która przeanalizowała kod złośliwego oprogramowania, wykryła, że wbudowany jest w nim program TeamViewer. To bardzo popularne na całym świecie narzędzie do zdalnego przejęcia komputera. Używane jest w wielu firmach i przez wiele zespołów technicznych w firmach IT. Ofiara widzi więc, że "konsultant Microsoftu" przejął jej komputer i "próbuje" jej pomóc, omijając blokadę. To sprawia, że ofiara jest pewna, że ma do czynienia z pracownikiem technicznym i że bez zapłaty 250 dol. się nie obejdzie. - Wyłudzenia "na support" będą stopniowo ewoluować - mówi Hubert Walnik, starszy specjalista ds. technicznych firmy ANZENA - Dlaczego? Bo iluzja uzyskiwania wsparcia w trudnej, niezawinionej przez użytkownika sytuacji ("jakiś problem z Windows") jest z oczywistych względów atrakcyjniejsza, niż uczucie "właśnie zrobiłem coś głupiego" i strach wywołany zaszyfrowaniem danych.

Microsoft ostrzega

Jak na razie oszuści z metodą na pracownika Microsoftu celują głównie w internautów z Wysp Brytyjskich, Stanów Zjednoczonych i Kanady. Sam Microsoft już ostrzegł przed jakimikolwiek telefonami z żądaniem opłaty za rzekomą pomoc od osób podających się za jej pracowników czy współpracowników.

Jak się przed takim zagrożeniem chronić? Aktualizować swoje przeglądarki internetowe, programy antywirusowe, używać programów blokujących reklamy i robić kopie zapasowe swoich danych.
Tagi: Przekręty
13:26, eprzekret
Link Dodaj komentarz »
z17074173Q,Szef-NIK-Krzysztof-KwiatkowskiBrak odpowiednich zabezpieczeń, strategii, koordynacji prac i wysokie ryzyko utraty danych przez instytucje publiczne. Najwyższa Izba Kontroli opublikowała kolejny alarmujący raport.
 
Inspektorzy skontrolowali sześć instytucji - resorty skarbu państwa, spraw wewnętrznych i sprawiedliwości oraz Komendę Główną Straży Pożarnej, NFZ i KRUS. Tylko tę ostatnią byli w stanie ocenić pozytywnie. KRUS wprowadził wszystkie procesy wymagane dla zabezpieczenia danych, bo chciał uzyskać międzynarodowy certyfikat bezpieczeństwa ISO 27001. Co prawda przy wprowadzaniu tych procesów nie ustrzegł się błędów inżynieryjnych, ale to i tak nic strasznego w porównaniu z pozostałymi instytucjami.

U innych chwalić nie było czego. - Procesy zapewnienia bezpieczeństwa informacji realizowane były chaotycznie. Stwierdziliśmy też ograniczoną wiedzę kierownictwa o wymogach bezpieczeństwa informacji - mówi prezes Najwyższej Izby Kontroli Krzysztof Kwiatkowski. W instytucjach w zasadzie nie było żadnych strategii cyberbezpieczeństwa. Pracownicy opierali się wyłącznie na nieformalnych zasadach wynikających z dotychczasowego doświadczenia. Zajmowali się tym głównie pracownicy IT, a pozostała część kadry cyberbezpieczeństwem się nie martwiła.

Słaby punkt: człowiek

To poważny błąd, bo obecnie największa liczba ataków opiera się na słabościach człowieka. Za pomocą socjotechniki i maili, których nadawcy czy instytucje (tzw. phishing) manipulują ofiarą, by ta wgrała na swój komputer wirusa lub udostępniła im swoje dane logowania do danego systemu. Z raportu NIK wynika, że instytucje publiczne, owszem, inwestowały w ochronę, ale bardziej w oprogramowanie niż w uświadamianie ludzi o zagrożeniach. Samo oprogramowanie było kupowane na chybił trafił. Urzędnicy kupowali np. programy chroniące infrastrukturę IT, bo... wydawało im się, że akurat taki, a nie inny obszar może zostać zaatakowany. Nie zawsze wiedzieli, gdzie naprawdę może się kryć zagrożenie. - Kontrolowane jednostki w ograniczonym zakresie wykorzystywały metody identyfikacji, monitorowania i zapobiegania ryzyku związanemu z bezpieczeństwem przetwarzanych informacji - mówi Kwiatkowski.

A zagrożenia mogą przyjść z każdej strony i mieć ogromne skutki. Przykłady można mnożyć. W czerwcu zeszłego roku z amerykańskiego Urzędu ds. Zarządzania Kadrami cyberprzestępcy wykradli dane 21,5 mln osób: nazwiska, daty urodzenia, adresy domowe, numery ubezpieczenia, a w ponad 5 mln przypadków nawet skany linii papilarnych! W grudniu w wyniku ataku hakerskiego doszło do zakłóceń pracy jednej z elektrowni ukraińskich i odcięcia 700 tys. mieszkańców na kilka godzin od prądu. Zaledwie cztery miesiące temu przestępcy przejęli zaś skrzynkę pocztową premiera Czech Bohuslava Sobotki. A w niej? Korespondencja dotycząca migracji, rokowań koalicyjnych, kampanii prezydenckiej, wyboru prezesa czeskiego radia publicznego, czeskiej ropy, dialogu z Niemcami sudeckimi czy prywatnej hipoteki premiera. Mnóstwo materiałów, by przewrócić życie polityczne w kraju i na arenie międzynarodowej.

Chronione minimum

Polskie instytucje zabezpieczają jedynie te informacje, które nakazuje ustawa. Ale co z tego, że pod ochroną są dane osobowe czy informacje niejawne, skoro pozostałe są dla cyberprzestępców niemal na wyciągnięcie ręki? A wyciągną ją po wszelkie dane, które mogą potem wykorzystać na setki sposobów: np. do szantażu (informacje o życiu prywatnym), wyłudzenia (nie trzeba mieć hasła do banku ofiary, czasem wystarczy trochę socjotechniki, by je zmienić lub pozyskać), ośmieszenia itd. Wymieniać można długo.

Aż dziw, że w Polsce do tak drastycznych ataków na infrastrukturę krytyczną jeszcze nie doszło. "Istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a dane w nich się znajdujące trafią w niepowołane ręce" - pisze NIK w pokontrolnym komunikacie.

To zresztą nie pierwszy raz, gdy Izba o tym ostrzega. Podobne badanie przeprowadziła niemal równo rok temu i wnioski także były druzgocące. "Działania podmiotów państwowych były rozproszone i prowadzone bez spójnej wizji systemowej. Sprowadzały się one do doraźnego, ograniczonego reagowania na bieżące incydenty oraz biernego oczekiwania na regulacje unijne. W Polsce brakuje jednego ośrodka koordynującego działania innych instytucji w zakresie ochrony cyberprzestrzeni" - alarmował wtedy NIK.

Alarmuje także Ministerstwo Cyfryzacji, które już odniosło się do najnowszego raportu Izby. Obie instytucje rekomendują stworzenie na szczeblu centralnym jednolitych przepisów obowiązujących wszystkie podmioty publiczne w kwestii cyberbezpieczeństwa. Resort dodatkowo chce także stworzyć Rządowy Klaster Bezpieczeństwa, który nadzorowałby przez 24 godziny na dobę bezpieczeństwo systemów instytucji publicznych.

Na razie od zeszłorocznego raportu NIK w instytucjach publicznych nic się w cyberbezpieczeństwie nie zmieniło.
12:57, eprzekret
Link Dodaj komentarz »
czwartek, 12 maja 2016

retro5_250x250Patryk S., ostatni z czwórki ludzi stojących za aferą 66procent.pl i RetroButa, odnalazł się na boiskach śląskiej ligi okręgowej. Ale prokuratura nie postawiła mu zarzutów.

32-letni S. i Michał B. byli kierownikami biura sklepu internetowego 66procent.pl. Pierwszy odpowiadał za organizację pracy, drugi za sprawy informatyczne. Całym biznesem natomiast zawiadywali Mateusz G. i Rafał K. Ci dwaj ostatni stali też za takimi e-sklepami, jak Pilkasklep.pl, 66prezent.pl i RetroBut.pl. We wszystkich mieli ten sam sposób działania: wystawiali markowe buty i ubrania w bardzo atrakcyjnych cenach. Sklepy reklamowali na największych polskich portalach, co sprowadzało do nich dziesiątki tysięcy klientów. Zbierali od nich zamówienia, ale nie wysyłali towaru. Gdy o podejrzanym sklepie robiło się głośno, zakładali następny. Klienci swych pieniędzy nie odzyskiwali. W ten sposób Mateusz G. i Rafał K. wyłudzili ponad 20 mln zł.

Obaj ukrywają się w Azji. Według naszych informacji na przełomie 2012 i 2013 roku Michał B. i Patryk S. zerwali współpracę z szefami całego biznesu i wyjechali za granicę. Michał B. został pół roku temu zatrzymany przez w Niemczech. Złożył obszerne zeznania i usłyszał zarzut pomocnictwa w oszustwie, za co grozi mu do 8 lat więzienia. Prokurator zabrał mu paszport, zakazał wyjeżdżania z kraju i zarządził dozór policyjny. O Patryku S. natomiast nie było ani widu, ani słychu. To on razem z B. założył w lutym 2013 roku na Seszelach spółkę za pośrednictwem kancelarii Mossack Fonseca, znanej na całym świecie dzięki wyciekowi tzw. Panama Papers.
Patryk S. od 2013 roku ukrywał się w Tajlandii. I taka wersja utrzymywała się do tej pory. „Wyborcza” dotarła jednak do nowych informacji - S. od niecałego roku znów przebywa w Polsce. Przez nikogo niepokojony gra w jednym z klubów w śląskiej klasie okręgowej - to szósta klasa rozgrywek w polskiej piłce nożnej. Jest obrońcą, w ostatnim meczu, w środę, rozegrał pełne 90 minut. Kolejny raz wyjdzie na murawę w sobotę.

Wie o tym także prokuratura w Płocku, która prowadzi śledztwo w sprawie wspomnianych e-sklepów. Patryk S. nie ma statusu podejrzanego, ani nie jest poszukiwany. - Był kilkakrotnie przesłuchiwany w charakterze świadka i składał obszerne zeznania. Natomiast z wiedzy prokuratora referenta wynika, że prawdopodobnie jest podejrzanym w postępowaniach prowadzonych przez inne jednostki prokuratury. Sprawy te nie są związane z naszym śledztwem - mówi Iwona Śmigielska-Kowalska, rzecznik prasowy płockiej prokuratury. Dlaczego nie usłyszał w Płocku zarzutów? Na podstawie dotychczas zebranych dowodów prokurator uznał, że jego zachowanie nie wypełniało znamion przestępstwa. - Prokurator ocenił, że podejmowane przez niego działania stanowiły realizację obowiązków wynikających z jego umowy o pracę. Ponieważ postępowanie trwa, a materiał dowodowy jest uzupełniany, nie można wykluczyć, że status Patryka S. ulegnie zmianie - wyjaśnia Śmigielska-Kowalska.

Patryk S. nie odpowiedział na pytania, które mu przesłaliśmy. Całe śledztwo lada moment po raz kolejny zostanie przedłużone. Śledczy wciąż gromadzą materiał dowodowy, by ustalić liczbę pokrzywdzonych i rozmiary szkody. Przesłuchali już kilkanaście tysięcy osób, które nabrały się na lewe e-sklepy.

Tagi: Przekręty
15:53, eprzekret
Link Komentarze (1) »

Ludzie stojący za aferą RetroButa uciekli do Azji, ale nowe tropy prowadzą do rajów podatkowych.

Sprawa RetroButa to największy przekręt w historii polskiego internetu, na którym klienci stracili ponad 20 mln zł. E-sklepy oferowały markowe towary w cenach o 70-80 proc. niższych. Klienci - mamieni "jedyną taką okazją" - kupowali po kilka par butów czy sztuk ubrań. Towar w większości przypadków nie dochodził, a jeśli już - okazywał się tanim szmelcem z Azji. Pieniędzy klienci także nie odzyskiwali.

Proceder rozpoczął się równo cztery lata temu, przed Euro 2012, i ciągnął się do 2014 r. Gdy wokół jednego sklepu zaczynała krążyć zła sława, oszuści zakładali następny. Wyłudzili ponad 20 mln zł kolejno w sklepach: Pilkasklep.pl, 66procent.pl, 66prezent.pl i RetroBut.pl. Serwisy były rejestrowane w Azji.

Kolejne sklepy

Mózgiem procederu był 29-letni dziś Mateusz G., jego prawą ręką o rok młodszy Rafał K. Kolejne osoby w hierarchii to 32-letni były piłkarz Patryk S. i 24-letni informatyk Michał B. Najgorętszy okres ich działalności to 12 miesięcy między jesienią 2012 r. i jesienią 2013 r. We wrześniu 2012 r. startuje 66procent.pl, Mateusz G. i Rafał K. zakładają biuro w Katowicach i zatrudniają 18 osób. "Kierownikami" biura są Patryk S. i Michał B. To ich nazwiska pojawiają się w "Panama papers", ale żeby zająć się kwitami, trzeba przybliżyć kalendarium ich procederu.

Od jesieni 2012 r. biuro pracuje na pełnych obrotach. Apogeum nadchodzi przed mikołajkami. Od 25 października do 5 grudnia sklep notuje ponad 25 tys. zamówień na niemal 7 mln 100 tys. zł. Ale kilka dni później dochodzi do rozłamu. Dwaj główni autorzy procederu Mateusz G. i Rafał K. są już w Azji, a w Katowicach Patryk S. i Michał B. oznajmiają w biurze: - Pokłóciliśmy się z G. i K., odchodzimy z firmy. A wy lepiej poszukajcie sobie pracy.

Pracownicy w środku świątecznej gorączki zakupowej zostają pozostawieni sami sobie. - Po odejściu Michała i Patryka skontaktował się z nami Rafał K. z Azji. Zapytał: "To Michał nie wspomniał, że rąbnął nam z konta 400 tys.?" - mówi "Wyborczej" pracująca wtedy w biurze 66procent.pl kobieta.

Jest luty 2013 r. Mateusz G. i Rafał K. ukrywają się w Azji, po Michale i Patryku ślad ginie. Odnajdujemy go w materiałach "Panama papers", wielkiego wycieku z panamskiej kancelarii prawnej Mossack Fonseca, który zatrząsł światem polityki i pokazał, jak wielkim problemem jest przenoszenie środków do rajów podatkowych. Michał B. i Patryk S. kontaktują się wtedy z Pawłem Banasiem. To pośrednik, który od 1994 r. załatwiał - przez panamską kancelarię - zakładanie firm w rajach podatkowych. Banaś ma swoją firmę w tym się specjalizującą, jest też... masażystą i pełnomocnikiem salonu masażu na warszawskiej Białołęce. W lutym rejestruje spółkę Mike & Dick Co. Udziałowcy? Michał B. i Patryk S. - obaj mają po 25 tys. akcji na okaziciela.
z14841953Q,Strona-internetowa-retrobut-pl
Paweł Banaś w e-mailach wymienianych z Mossack Fonseca nie tłumaczy, komu potrzebna jest spółka ani czym ma się zajmować. Formalnie działała ona do 2014 r., jej ostateczna likwidacja nastąpiła 19 stycznia 2015 r. Spółka została powołana w momencie, gdy B. i S. odcięli się (jeśli wierzyć relacjom pracowników) od Mateusza G. i Rafała K. Po co więc była im firma w raju podatkowym? Być może chcieli tam ukryć pieniądze, które wy- ciągnęli z internetowych sklepów. Ale mogło być i tak, że rozłam w grupie był zmyślony. Jak mówią "Wyborczej" byli pracownicy całej czwórki, często podawali oni kilka wersji wydarzeń, zmieniali zdanie i starali się mącić w głowach podwładnym. Po 66procent.pl w połowie 2013 r. Mateusz G. i Rafał K. założyli ostatni ze swoich wielkich lewych biznesów - RetroBut.pl. Czy pieniądze z tego sklepu także trafiły na Seszele? Odpowiedzi na to pytania w "Panama papers" nie ma.

Nieskuteczny pościg

Ale jest ciąg dalszy historii grupy. Z całej czwórki w ręce policji wpadł na razie tylko najmłodszy z nich - Michał B. - Zatrzymany został w listopadzie na terenie Niemiec na podstawie europejskiego nakazu aresztowania. Podejrzany złożył obszerne wyjaśnienia - mówi rzeczniczka prasowa płockiej prokuratury Iwona Śmigielska-Kowalska. Prokurator Andrzej Tokarski, prowadzący śledztwo, potwierdza: - Wiemy o spółce na Seszelach. Michał B. sam nas o niej poinformował. Ci mężczyźni mieli wiele takich spółek o egzotycznych nazwach, zakładanych przez pośredników - w Tajlandii, Hongkongu, na Seszelach. Palców jednej ręki nie starczyłoby na ich policzenie. Nie mogę jednak zdradzić szczegółów dotyczących śledztwa.

Nie wiadomo, co się dzieje z Patrykiem S. Wygląda na to, że najskuteczniej się ukrył. A co z głównymi ojcami wielkiego przekrętu Mateuszem G. i Rafałem K.? Ich adwokat Robert Grzegorczyk... nie wie, gdzie są: - Dawno nie miałem z nimi kontaktu, ale z drugiej strony nie było też takiej potrzeby. Na ten moment nie jestem nawet w stanie powiedzieć, gdzie oni przebywają. Są bardzo mobilni, więc cokolwiek na temat miejsca ich pobytu bym powiedział, może być nieaktualne.

Z kolei płocka prokuratura jest przekonana, że nadal przebywają w Azji. Mateusz G. - w Tajlandii, gdzie ma rodzinę, Rafał K. - w Chinach. - Oczywiście są za nimi wdrożone poszukiwania międzynarodowe, ale do dzisiaj nieskuteczne - mówi Iwona Śmigielska-Kowalska. "Wyborcza" dotarła do nowego tropu - Mateusza G. i Rafała K. można odnaleźć w... Krajowym Rejestrze Sądowym. Pół roku temu pod krakowskim adresem, w którym mieści się wirtualne biuro, zarejestrowali Centrum Reklamacji. - Założyli firmę? To wykracza poza zakres mojego pełnomocnictwa - ucina od razu mec. Robert Grzegorczyk.

Jak udało nam się dowiedzieć, G. i K. założyli spółkę przez innego swojego pełnomocnika, nie pojawili się w Polsce osobiście. Są poszukiwani przez polską policję. Michałowi B. postawiono zarzut pomocnictwa w przestępstwie oszustwa. Prokurator uchylił wobec niego areszt tymczasowy, zabrał mu paszport, zarządził zakaz opuszczania kraju, dozór policyjny i poręczenie majątkowe. Grozi mu do ośmiu lat więzienia.

Międzynarodowe śledztwo dziennikarskie "Kwity z Panamy" ("Panama Papers")
Opisuje klientów rajów podatkowych, a wśród nich: głowy państw i ich rodziny, działacze polityczni i sportowi, miliarderzy i pospolici przestępcy. Tropem ich pieniędzy przez blisko rok podążali reporterzy "Süddeutsche Zeitung" oraz 108 innych redakcji z 76 krajów pod egidą Międzynarodowego Konsorcjum Dziennikarzy Śledczych (International Consortium of Investigative Journalists, ICIJ), do którego obok "Le Monde", "Guardian", BBC czy "Wiedomosti" należy również "Gazeta Wyborcza". Spośród 11,5 mln dokumentów, które wyciekły z panamskiej kancelarii podatkowej Mossack Fonseca, niektóre pośrednio lub bezpośrednio wskazują, że z rajów podatkowych korzystał tuzin obecnych i byłych głów państw oraz 128 polityków i urzędników państwowych. Dane obejmują okres od 1977 r. aż do grudnia 2015 r.
Tagi: Przekręty
14:28, eprzekret
Link Dodaj komentarz »