Jakub Wątor

Napisz do autora:
jakub.wator@agora.pl

RSS


RSS
czwartek, 12 maja 2016

retro5_250x250Patryk S., ostatni z czwórki ludzi stojących za aferą 66procent.pl i RetroButa, odnalazł się na boiskach śląskiej ligi okręgowej. Ale prokuratura nie postawiła mu zarzutów.

32-letni S. i Michał B. byli kierownikami biura sklepu internetowego 66procent.pl. Pierwszy odpowiadał za organizację pracy, drugi za sprawy informatyczne. Całym biznesem natomiast zawiadywali Mateusz G. i Rafał K. Ci dwaj ostatni stali też za takimi e-sklepami, jak Pilkasklep.pl, 66prezent.pl i RetroBut.pl. We wszystkich mieli ten sam sposób działania: wystawiali markowe buty i ubrania w bardzo atrakcyjnych cenach. Sklepy reklamowali na największych polskich portalach, co sprowadzało do nich dziesiątki tysięcy klientów. Zbierali od nich zamówienia, ale nie wysyłali towaru. Gdy o podejrzanym sklepie robiło się głośno, zakładali następny. Klienci swych pieniędzy nie odzyskiwali. W ten sposób Mateusz G. i Rafał K. wyłudzili ponad 20 mln zł.

Obaj ukrywają się w Azji. Według naszych informacji na przełomie 2012 i 2013 roku Michał B. i Patryk S. zerwali współpracę z szefami całego biznesu i wyjechali za granicę. Michał B. został pół roku temu zatrzymany przez w Niemczech. Złożył obszerne zeznania i usłyszał zarzut pomocnictwa w oszustwie, za co grozi mu do 8 lat więzienia. Prokurator zabrał mu paszport, zakazał wyjeżdżania z kraju i zarządził dozór policyjny. O Patryku S. natomiast nie było ani widu, ani słychu. To on razem z B. założył w lutym 2013 roku na Seszelach spółkę za pośrednictwem kancelarii Mossack Fonseca, znanej na całym świecie dzięki wyciekowi tzw. Panama Papers.
Patryk S. od 2013 roku ukrywał się w Tajlandii. I taka wersja utrzymywała się do tej pory. „Wyborcza” dotarła jednak do nowych informacji - S. od niecałego roku znów przebywa w Polsce. Przez nikogo niepokojony gra w jednym z klubów w śląskiej klasie okręgowej - to szósta klasa rozgrywek w polskiej piłce nożnej. Jest obrońcą, w ostatnim meczu, w środę, rozegrał pełne 90 minut. Kolejny raz wyjdzie na murawę w sobotę.

Wie o tym także prokuratura w Płocku, która prowadzi śledztwo w sprawie wspomnianych e-sklepów. Patryk S. nie ma statusu podejrzanego, ani nie jest poszukiwany. - Był kilkakrotnie przesłuchiwany w charakterze świadka i składał obszerne zeznania. Natomiast z wiedzy prokuratora referenta wynika, że prawdopodobnie jest podejrzanym w postępowaniach prowadzonych przez inne jednostki prokuratury. Sprawy te nie są związane z naszym śledztwem - mówi Iwona Śmigielska-Kowalska, rzecznik prasowy płockiej prokuratury. Dlaczego nie usłyszał w Płocku zarzutów? Na podstawie dotychczas zebranych dowodów prokurator uznał, że jego zachowanie nie wypełniało znamion przestępstwa. - Prokurator ocenił, że podejmowane przez niego działania stanowiły realizację obowiązków wynikających z jego umowy o pracę. Ponieważ postępowanie trwa, a materiał dowodowy jest uzupełniany, nie można wykluczyć, że status Patryka S. ulegnie zmianie - wyjaśnia Śmigielska-Kowalska.

Patryk S. nie odpowiedział na pytania, które mu przesłaliśmy. Całe śledztwo lada moment po raz kolejny zostanie przedłużone. Śledczy wciąż gromadzą materiał dowodowy, by ustalić liczbę pokrzywdzonych i rozmiary szkody. Przesłuchali już kilkanaście tysięcy osób, które nabrały się na lewe e-sklepy.

Tagi: Przekręty
15:53, eprzekret
Link Komentarze (1) »

Ludzie stojący za aferą RetroButa uciekli do Azji, ale nowe tropy prowadzą do rajów podatkowych.

Sprawa RetroButa to największy przekręt w historii polskiego internetu, na którym klienci stracili ponad 20 mln zł. E-sklepy oferowały markowe towary w cenach o 70-80 proc. niższych. Klienci - mamieni "jedyną taką okazją" - kupowali po kilka par butów czy sztuk ubrań. Towar w większości przypadków nie dochodził, a jeśli już - okazywał się tanim szmelcem z Azji. Pieniędzy klienci także nie odzyskiwali.

Proceder rozpoczął się równo cztery lata temu, przed Euro 2012, i ciągnął się do 2014 r. Gdy wokół jednego sklepu zaczynała krążyć zła sława, oszuści zakładali następny. Wyłudzili ponad 20 mln zł kolejno w sklepach: Pilkasklep.pl, 66procent.pl, 66prezent.pl i RetroBut.pl. Serwisy były rejestrowane w Azji.

Kolejne sklepy

Mózgiem procederu był 29-letni dziś Mateusz G., jego prawą ręką o rok młodszy Rafał K. Kolejne osoby w hierarchii to 32-letni były piłkarz Patryk S. i 24-letni informatyk Michał B. Najgorętszy okres ich działalności to 12 miesięcy między jesienią 2012 r. i jesienią 2013 r. We wrześniu 2012 r. startuje 66procent.pl, Mateusz G. i Rafał K. zakładają biuro w Katowicach i zatrudniają 18 osób. "Kierownikami" biura są Patryk S. i Michał B. To ich nazwiska pojawiają się w "Panama papers", ale żeby zająć się kwitami, trzeba przybliżyć kalendarium ich procederu.

Od jesieni 2012 r. biuro pracuje na pełnych obrotach. Apogeum nadchodzi przed mikołajkami. Od 25 października do 5 grudnia sklep notuje ponad 25 tys. zamówień na niemal 7 mln 100 tys. zł. Ale kilka dni później dochodzi do rozłamu. Dwaj główni autorzy procederu Mateusz G. i Rafał K. są już w Azji, a w Katowicach Patryk S. i Michał B. oznajmiają w biurze: - Pokłóciliśmy się z G. i K., odchodzimy z firmy. A wy lepiej poszukajcie sobie pracy.

Pracownicy w środku świątecznej gorączki zakupowej zostają pozostawieni sami sobie. - Po odejściu Michała i Patryka skontaktował się z nami Rafał K. z Azji. Zapytał: "To Michał nie wspomniał, że rąbnął nam z konta 400 tys.?" - mówi "Wyborczej" pracująca wtedy w biurze 66procent.pl kobieta.

Jest luty 2013 r. Mateusz G. i Rafał K. ukrywają się w Azji, po Michale i Patryku ślad ginie. Odnajdujemy go w materiałach "Panama papers", wielkiego wycieku z panamskiej kancelarii prawnej Mossack Fonseca, który zatrząsł światem polityki i pokazał, jak wielkim problemem jest przenoszenie środków do rajów podatkowych. Michał B. i Patryk S. kontaktują się wtedy z Pawłem Banasiem. To pośrednik, który od 1994 r. załatwiał - przez panamską kancelarię - zakładanie firm w rajach podatkowych. Banaś ma swoją firmę w tym się specjalizującą, jest też... masażystą i pełnomocnikiem salonu masażu na warszawskiej Białołęce. W lutym rejestruje spółkę Mike & Dick Co. Udziałowcy? Michał B. i Patryk S. - obaj mają po 25 tys. akcji na okaziciela.
z14841953Q,Strona-internetowa-retrobut-pl
Paweł Banaś w e-mailach wymienianych z Mossack Fonseca nie tłumaczy, komu potrzebna jest spółka ani czym ma się zajmować. Formalnie działała ona do 2014 r., jej ostateczna likwidacja nastąpiła 19 stycznia 2015 r. Spółka została powołana w momencie, gdy B. i S. odcięli się (jeśli wierzyć relacjom pracowników) od Mateusza G. i Rafała K. Po co więc była im firma w raju podatkowym? Być może chcieli tam ukryć pieniądze, które wy- ciągnęli z internetowych sklepów. Ale mogło być i tak, że rozłam w grupie był zmyślony. Jak mówią "Wyborczej" byli pracownicy całej czwórki, często podawali oni kilka wersji wydarzeń, zmieniali zdanie i starali się mącić w głowach podwładnym. Po 66procent.pl w połowie 2013 r. Mateusz G. i Rafał K. założyli ostatni ze swoich wielkich lewych biznesów - RetroBut.pl. Czy pieniądze z tego sklepu także trafiły na Seszele? Odpowiedzi na to pytania w "Panama papers" nie ma.

Nieskuteczny pościg

Ale jest ciąg dalszy historii grupy. Z całej czwórki w ręce policji wpadł na razie tylko najmłodszy z nich - Michał B. - Zatrzymany został w listopadzie na terenie Niemiec na podstawie europejskiego nakazu aresztowania. Podejrzany złożył obszerne wyjaśnienia - mówi rzeczniczka prasowa płockiej prokuratury Iwona Śmigielska-Kowalska. Prokurator Andrzej Tokarski, prowadzący śledztwo, potwierdza: - Wiemy o spółce na Seszelach. Michał B. sam nas o niej poinformował. Ci mężczyźni mieli wiele takich spółek o egzotycznych nazwach, zakładanych przez pośredników - w Tajlandii, Hongkongu, na Seszelach. Palców jednej ręki nie starczyłoby na ich policzenie. Nie mogę jednak zdradzić szczegółów dotyczących śledztwa.

Nie wiadomo, co się dzieje z Patrykiem S. Wygląda na to, że najskuteczniej się ukrył. A co z głównymi ojcami wielkiego przekrętu Mateuszem G. i Rafałem K.? Ich adwokat Robert Grzegorczyk... nie wie, gdzie są: - Dawno nie miałem z nimi kontaktu, ale z drugiej strony nie było też takiej potrzeby. Na ten moment nie jestem nawet w stanie powiedzieć, gdzie oni przebywają. Są bardzo mobilni, więc cokolwiek na temat miejsca ich pobytu bym powiedział, może być nieaktualne.

Z kolei płocka prokuratura jest przekonana, że nadal przebywają w Azji. Mateusz G. - w Tajlandii, gdzie ma rodzinę, Rafał K. - w Chinach. - Oczywiście są za nimi wdrożone poszukiwania międzynarodowe, ale do dzisiaj nieskuteczne - mówi Iwona Śmigielska-Kowalska. "Wyborcza" dotarła do nowego tropu - Mateusza G. i Rafała K. można odnaleźć w... Krajowym Rejestrze Sądowym. Pół roku temu pod krakowskim adresem, w którym mieści się wirtualne biuro, zarejestrowali Centrum Reklamacji. - Założyli firmę? To wykracza poza zakres mojego pełnomocnictwa - ucina od razu mec. Robert Grzegorczyk.

Jak udało nam się dowiedzieć, G. i K. założyli spółkę przez innego swojego pełnomocnika, nie pojawili się w Polsce osobiście. Są poszukiwani przez polską policję. Michałowi B. postawiono zarzut pomocnictwa w przestępstwie oszustwa. Prokurator uchylił wobec niego areszt tymczasowy, zabrał mu paszport, zarządził zakaz opuszczania kraju, dozór policyjny i poręczenie majątkowe. Grozi mu do ośmiu lat więzienia.

Międzynarodowe śledztwo dziennikarskie "Kwity z Panamy" ("Panama Papers")
Opisuje klientów rajów podatkowych, a wśród nich: głowy państw i ich rodziny, działacze polityczni i sportowi, miliarderzy i pospolici przestępcy. Tropem ich pieniędzy przez blisko rok podążali reporterzy "Süddeutsche Zeitung" oraz 108 innych redakcji z 76 krajów pod egidą Międzynarodowego Konsorcjum Dziennikarzy Śledczych (International Consortium of Investigative Journalists, ICIJ), do którego obok "Le Monde", "Guardian", BBC czy "Wiedomosti" należy również "Gazeta Wyborcza". Spośród 11,5 mln dokumentów, które wyciekły z panamskiej kancelarii podatkowej Mossack Fonseca, niektóre pośrednio lub bezpośrednio wskazują, że z rajów podatkowych korzystał tuzin obecnych i byłych głów państw oraz 128 polityków i urzędników państwowych. Dane obejmują okres od 1977 r. aż do grudnia 2015 r.
Tagi: Przekręty
14:28, eprzekret
Link Dodaj komentarz »
środa, 13 kwietnia 2016

(Poniższy tekst stworzyłem na podstawie wypowiedzi specjalistów na Polskim Forum Cyberbezpieczeństwa Cybersec, które odbyło się 8 kwietnia na Stadionie Narodowym w Warszawie. Foto: Piotr Droździk.)

26337359051_4274071133_bPolska miałaby duży problem, gdyby doszło do sieciowych ataków na infrastrukturę krytyczną. Minister cyfryzacji Anna Streżyńska zapowiedziała, że jeszcze w tym roku powstanie Strategia Cyberbezpieczeństwa. Z kolei prokurator krajowy Bogdan Święczkowski obiecuje powołanie zespołów do walki z cyberprzestępczością we wszystkich prokuraturach.

Zaledwie tydzień temu do sieci trafiły dane (imię, nazwisko, imiona rodziców, data i miejsce urodzenia, adres zameldowania oraz turecki odpowiednik numeru PESEL) prawie 50 mln obywateli Turcji. Cały kraj zamieszkuje 78 mln osób. Z takim pakietem informacji można przeprowadzić setki oszustw i wyłudzeń. Turcja nie potwierdziła jeszcze, czy dane są prawdziwe, ale dziennikarze, którzy mają do nich dostęp, sprawdzili je wyrywkowo i potwierdzili ich autentyczność. Informacje te zostały wykradzione - prawdopodobnie z serwerów rządowych - kilka lat temu, ale opublikowano je dopiero teraz. Dane prezydenta i premiera Turcji hakerzy umieścili wyróżnione, na samej górze listy. - Jeśli to się potwierdzi, to będzie to atak stulecia - ocenia minister cyfryzacji Anna Streżyńska.

To niejedyny przykład cyberwojny. W lutym rosyjscy przestępcy zablokowali stronę fińskiego ministerstwa obrony. Atakowano też strony rządu i innych tamtejszych resortów: finansów, spraw socjalnych i zdrowia, rolnictwa i leśnictwa. W styczniu z kolei hakerzy zaatakowali ukraińskie elektrownie i doprowadzili do tego, że 700 tys. osób przez sześć godzin nie miało prądu.

Internetowa Estonia sparaliżowana

Polska na razie nie była celem cyberterroryzmu, a przynajmniej rządy nigdy o takiej sytuacji nie informowały opinii publicznej. Żeby łatwiej sobie wyobrazić, jak mógłby wyglądać taki cyberatak na tzw. infrastrukturę krytyczną, wystarczy sobie przypomnieć, czego doświadczyła Estonia w 2007 roku. Hakerzy przez trzy tygodnie atakowali serwery w tym państwie. Nie działały dwa największe banki, strony parlamentu, ministerstw, partii politycznych, policji, a nawet szkół. W efekcie problem mieli nie tylko rządzący, ale i zwykli ludzie, którzy nie mogli na przykład dokonać przelewów internetowych. Estonia jest jednym z najlepiej scyfryzowanych krajów w Unii Europejskiej, więc ataki były tym bardziej uciążliwe dla zwykłego obywatela. - W obecnych czasach nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić online - mówił wtedy prezydent kraju Toomas Hendrik Ilves. Ataki były zorganizowane przez rosyjskich hakerów i miały być protestem przeciw usunięciu z centrum Tallinna pomnika żołnierzy radzieckich. Przestępcy użyli prostej, ale skutecznej metody - ataków DDoS, czyli zapchania serwerów zmasowanym ruchem internetowym.

CyberGROM i specjaliści ochotnicy

Gdyby hakerzy chcieli zaatakować polską infrastrukturę, prawdopodobnie nie mieliby z tym większego problemu. - Jeśli szykujemy się do pokoju, jesteśmy dobrze przygotowani. Ale do wojny w ogóle - ocenia prof. Konrad Świrski z Politechniki Warszawskiej, zajmujący się m.in. technologiami informatycznymi dla energetyki, gazownictwa i przemysłu. W niebezpieczeństwie są też zwykli obywatele, a nie tylko instytucje państwa. - Musimy pamiętać, że bezpieczeństwo wirtualne jest ściśle powiązane z tym realnym. Przykładem są próby nadużyć w programie 500+. Tylko w pierwszych dniach jego działania wychwyciliśmy 150 serwisów podszywających się pod strony rządowe - mówi minister Streżyńska.

Czego brakuje? - Nie mamy specjalnych oddziałów do walki z tym zjawiskiem, nie mamy "cyberGROM-u" ani planów konkretnych działań. Pamiętajmy, że za pomocą ataków hakerskich można zdalnie zrzucać samoloty - podkreśla Mirosław Maj, prezes fundacji Bezpieczna Cyberprzestrzeń. To m.in. za sprawą jego fundacji powstało stowarzyszenie Polska Obywatelska Cyberochrona. To grupa specjalistów IT ochotników, która wykorzystuje swe umiejętności i wiedzę, by w razie cyberterroryzmu pomóc państwu się obronić. W grupie są polscy specjaliści zatrudniani także przez światowe koncerny technologiczne. Podobny zespół ma wspomniana Estonia. - W tamtejszej Lidze Obrony są oddziały cybernetyczne. To cywile, ludzie z przedsiębiorstw czy urzędów, którzy na czas wojny mają przypisane zadania z zakresu cyberochrony - opowiada Grzegorz Poznański, dawniej ambasador w Estonii, obecnie dyrektor departamentu polityki bezpieczeństwa w MSZ.

Rządowa strategia i cyberprokuratorzy

O braku procedur i zabezpieczeń wiedzą też politycy z pierwszych stron gazet. Jak zapowiada minister cyfryzacji Anna Streżyńska, jeszcze w tym roku powstanie rządowa strategia cyberbezpieczeństwa i ustawa o krajowym systemie bezpieczeństwa. Strategia ma być zestawem standardów i planów ochrony państwa w wirtualnej przestrzeni. - Obecnie nawet w systemach ochrony infrastruktury krytycznej nie ma wymogów ani standardów co do przeprowadzania kontroli czy audytów - przyznaje Robert Kępiński, który w PGNiG odpowiada za ochronę infrastruktury krytycznej. Prace nad aktualizacją strategii w tym obszarze trwają także w Kancelarii Prezydenta. Tu też ma ona być gotowa do końca roku.

Większe zaangażowanie w walkę z cyberprzestępczością zapowiada też prokurator krajowy Bogdan Święczkowski. - Mamy w prokuraturach pełnomocników ds. walki z mową nienawiści, zaś od cyberprzestępczości już nie - mówi. W prokuraturach na wszystkich poziomach mają powstać do tego specjalne komórki. Prokuratury rejonowe zajmą się najmniej skomplikowanymi cyberprzestępstwami, a więc choćby pojedynczymi oszustwami internautów. Okręgowe i regionalne - większymi atakami, mogącymi doprowadzić do wielomilionowych strat.

15:51, eprzekret
Link Dodaj komentarz »
czwartek, 17 marca 2016

Aż o 73 proc. wzrosła liczba cyberataków w ubiegłym roku, a Polska jest jednym z najczęściej atakowanych krajów - wynika z raportu Dell Security.

Atakowane są firmy, banki, administracja publiczna i indywidualni użytkownicy sieci. W sumie w zeszłym roku doszło do 8,2 mld ataków na całym świecie, co jest wzrostem aż o 73 proc. względem 2014 roku. Do tak ogromnego wzrostu przyczynił się szybki rozwój internetu rzeczy, czyli inteligentnych urządzeń otaczających nas na co dzień. Hakowane były także elektryczne pojazdy oraz akcesoria wearables, czyli ubrania i gadżety do noszenia z technologicznymi udogodnieniami, np. inteligentne zegarki. W Stanach Zjednoczonych na przykład w ubiegłym roku cyberprzestępcy włamali się do... kamery amerykańskiego policjanta, którą miał przyczepioną do munduru.

Sektor bankowy z kolei miał duże kłopoty z wirusem Dyre Wolf. Infekował on komputery internautów i - gdy ci logowali się do banku - podmieniał stronę banku. Ta fałszywa informowała o przerwie w usługach i konieczności zadzwonienia pod podany numer telefonu. Gdy internauta dzwonił, by odblokować swoje konto bankowe, oszust podszywający się pod biuro obsługi klienta banku wyłudzał od niego dane do logowania, a potem szybko czyścił konto ofiary. W kwietniu 2015 roku grupa złodziei z Europy Wschodniej wykradła w ten sposób ponad milion dolarów osobom z całego świata.

W sumie instytucje finansowe straciły kilkanaście milionów dolarów przez tego wirusa. A dochodziły do tego jeszcze inne sposoby ataków. Włamywacze mają cały zestaw metod do ataków. Ewelina Hryszkiewicz z Atmana, największego polskiego operatora centrum danych wymienia: oprócz wysyłania wirusów, to też tzw. ransomware, czyli blokowanie stron internautów i wymuszanie okupu czy ataki DDoS - wysyłanie masowego ruchu na serwer, by zablokować go i wyłączyć daną usługę.

Dell w swym raporcie pokazuje też, jak rozkładają się ataki w podziale na państwa. Najczęściej atakowane są firmy i internauci ze Stanów Zjednoczonych. W samym tylko listopadzie doszło tam według różnych szacunków od miliona do dziesięciu milionów infekcji złośliwym oprogramowaniem. W tym samym czasie podobnie było w Holandii. Francja doświadczyła w listopadzie od 500 tys. do miliona infekcji. A Wielka Brytania, Włochy i Polska od 100 do 500 tys. To pięć najwyższych wyników w Europie.

Serwery przedsiębiorstw były bezapelacyjnym celem numer 1 ataków, a ogólna liczba prób wszelkiej cyberagresji (także tej nieskutecznej) wymierzonej w aplikacje firmowe wyniosła w 2015 roku 96 trylionów.

11:25, eprzekret
Link Komentarze (1) »
środa, 16 marca 2016

z17922880Q,Na-zakupy-w-internecie-Polacy-maja-wydac-w-tym-rokPolskie sklepy wciąż mają problem z połączeniem sprzedaży w internecie i handlu tradycyjnym. Klienci muszą więc krążyć między jednym i drugim kanałem sprzedaży.

- Przenikanie się wirtualnego handlu z tradycyjnym jest nieuniknione. A kierunek, by iść tylko w stronę świata cyfrowego, jest błędny - mówi Maciej Korzeniowski z zespołu doradztwa biznesowego PwC. Agencja ta opublikowała właśnie raport "Klient w świecie cyfrowym", który pokazuje, jakimi klientami sklepów są Polacy.

 

Szczególnie duże wrażenie robi znaczenie, jakie mają dla nas urządzenia mobilne. 60 proc. Polaków ma smartfona, 25 proc. tablet, a pod względem ilości odwiedzanych przez nie stron internetowym jesteśmy na... szóstym miejscu na świecie. Ale tu pojawia się pierwszy problem dla sprzedawców. Otóż okazuje się, że serwisy internetowe polskich firm nie są jeszcze na tyle dostosowane do urządzeń mobilnych, by ułatwić klientowi robienie przez nie zakupów. - Zamykanie transakcji, przechodzenie do kolejnych podstron. To wszystko jest utrudnione na urządzeniach mobilnych, dlatego polski klient często zaczyna szukanie towaru w smartfonie, a potem przerywa proces i idzie do sklepu stacjonarnego - mówi Korzeniowski.

A w stacjonarnym jest kolejny problem. Tam bowiem sprzedawca chce klienta dalej "urabiać", podczas gdy ten jest już zdecydowany na konkretny towar, bo... sprawdził go przecież wcześniej na smartfonie. Taką drogę - z witryny internetowej do sklepu tradycyjnego - przebywa 43 proc. polskich klientów, którzy ostatecznie dokonują transakcji właśnie w świecie realnym. Ci, którzy kupują w sieci, doceniają przede wszystkim możliwość zakupu o dowolnej godzinie, wygodę i atrakcyjną cenę.

Sama obsługa klienta jest dla Polaków bardzo ważna. 7 na 8 Polaków jest zadowolonych z obsłużenia ich w sklepie, punkcie obsługi, za pomocą wymiany e-maili lub na czacie internetowym na stronie sklepu. Co ciekawe, z cyfrowych udogodnień korzystamy dużo chętniej niż Amerykanie. 20 proc. z nich korzysta ze strony internetowej sklepu, w Polsce odsetek ten wynosi 41 proc. Ale jeśli chodzi o korzystanie z telefonicznej linii dla klientów, tu częściej korzystają obywatele USA - 84 do 68 proc. Wciąż jednak w Polsce istnieje problem z tzw. omnichannel, czyli spójną komunikacją dla klientów w świecie cyfrowym i realnym. Brakuje m.in. zintegrowanej polityki cenowej - często na stronie widnieje inna cena, w sklepie tradycyjnym inna. To rodzi konflikty między klientem a sprzedawcą. Dodatkowo pracownicy nie są przygotowani na rozmowy z klientami.

Wyraźnie widać przewagę sklepów internetowych nad tradycyjnymi, jeśli chodzi o znajomość preferencji klienta. Te internetowe wiedzą np., co kupował wcześniej, skąd jest, na ile jest zamożny i co można mu polecić. W tradycyjnym handlu klient wciąż jest anonimowy i sprzedawca o nim nic nie wie. A klienta zrazić bardzo łatwo - według badania PwC aż 62 proc. konsumentów nigdy więcej nie kupuje produktów czy usług danej firmy, jeśli zrazi ich do tego obsługa.

 

Tagi: e-handel
17:16, eprzekret
Link Komentarze (1) »

mbankZaskoczył mnie wyrok łódzkiego sądu okręgowego w sprawie mBank kontra klienci okradzeni przez cyberprzestępców. Sąd nakazał bankowi zwrot całych kwot, jakie dwóm jego klientom wykradli hakerzy. A więc uznał, że przestępcy dokonali kradzieży doskonałej.

Chodzi o dwa wyroki w sprawach z jesieni 2013 roku. Z konta jednego z klientów znikło 139 tys. zł, z konta drugiego - 88 tys. zł. Łódzki sąd okręgowy w obu tych sprawach nakazał mBankowi zwrot całych kwot. Pierwszy wyrok jest już prawomocny, a bank nie złożył apelacji, od drugiego może się jeszcze odwoływać.

Atak hakerski miał dwie fazy. Najpierw ofiary musiały ściągnąć na swoje komputery wirusa (najprawdopodobniej wysłanego w mailu podszywającym się pod bank - tzw. phishing). Wirus reagował, gdy ofiara logowała się do internetowego konta mBanku i w ten sposób pozyskiwał jej login i hasło. Zaraz potem aktywował okienko z zachętą do zainstalowania na smartfonie dodatkowego oprogramowania antywirusowego. Wszystko wyglądało, jak komunikat od banku. Ofiara musiała wpisać w okienku swój nr telefonu. W ten sposób z kolei haker pozyskiwał jej numer, na który wysyłał kolejnego wirusa - rzekome oprogramowanie. Gdy ofiara je zainstalowała, złodziej miał już także dostęp do jej komórki i dzięki temu przechwytywał wszystkie jej sms-y. Teraz sprawa była już prosta: złodziej logował się na konto bankowe ofiary i dokonywał przelewów, które mógł autoryzować dzięki przechwyconym sms-om z kodami jednorazowymi. Atak całkiem sprytny, choć nie wymagający wielkich nakładów sił.

Sąd, nakazując mBankowi zwrot całych kwot, uznał, że hakerzy stworzyli idealny mechanizm. Do tego stopnia, że ofiary nie miały prawa się o nim zorientować. Sąd w uzasadnieniu pisze, że:

1. Obie ofiary miały na komputerach i smartfonach zainstalowane programy antywirusowe, więc miały prawo uważać, że mogą spać spokojnie. To pokazuje niewiedzę sądu. Cyberprzestępcy z powodzeniem tak modyfikują dotychczas istniejące wirusy, by nie wykrył ich żaden program. Nie wspominając już o tym, że piszą nowe wirusy. To tak, jak z zakazanymi substancjami chemicznymi w dopalaczach - wystarczy nieznacznie zmienić w nich jeden ze związków chemicznych, by już dopalacz był „nowy”, a jego skład nie był zabroniony. Antywirusy wykrywają jedynie 60-70 proc. wirusów, bo nie nadążają za aktualizowaniem swoich baz o nowe szkodniki.

2. Skorzystanie przez powódkę z wyświetlonego podczas logowania na stronę Banku komunikatu zachęcającego użytkowników do „dodatkowego zabezpieczenia telefonu” (...) Komunikat (...) pojawiał się po wpisaniu adresu prawdziwej strony mBanku i pojawieniu się tej strony. (...) Był też widoczny symbol zamkniętej kłódki oznaczający bezpieczną stronę. Szkodniki podmieniające prawdziwe strony banków od dawna są w powszechnym użyciu przez złodziei. Analogicznie, równie dobrze można by powiedzieć, że firma telekomunikacyjna musi wypłacić pieniądze osobie oszukanej przez złodzieja, który przebrał się za pracownika owej firmy - miał taki sam uniform, powiedział, że jest z tej firmy i jeszcze posłużył się podrobioną wizytówką z logotypem teleoperatora.

3. Należy podkreślić, że powód nie przekazała swojego loginu ani hasła do konta bankowego, a jedynie numer telefonu. Przekazał, tyle że nieświadomie - ściągając na swój komputer wirusa, którego prawdopodobnie dostała w mailu od złodziei.

Te trzy elementy wskazują, że sąd postanowił całkowicie obciążyć bank za to, że ofiary nie wiedziały, jak działają cyberprzestępcy. A więc sąd przyznał to, co od lat powtarzają eksperci od cyberbezpieczeństwa: weszliśmy w świat wirtualny ze świadomością dziecka, jesteśmy naiwni, nie mamy za grosz instynktu samozachowawczego.

Dlatego niezbędna jest edukacja. A w niej istotną rolę muszą odgrywać banki. W wyrokach na niekorzyść mBanku wpływa to, że nie zareagował on, gdy widział, jak z kont ofiar w ciągu kilkudziesięciu minut znikają duże sumy pieniędzy. Nikt z mBanku nie zadzwonił do właścicieli rachunków z pytaniem, czy aby na pewno chcą wypłacić wszystkie swoje oszczędności (być może były to oszczędności całego życia).

Zdanie z uzasadnienia sądu o tym, że „bank jest zobowiązany do dołożenia szczególnej staranności w zakresie zapewnienia bezpieczeństwa przechowywanych środków pieniężnych”, powinno raczej brzmieć: „bank jest zobowiązany do dołożenia szczególnej staranności w zakresie nauki swoich klientów, na co powinni zwracać uwagę”.

Banki mają wiele możliwości do ukrócenia fraudów, ale wciąż niewiele robią. Ekspert z branży cyberbezpieczeństwa opowiadał mi, jak to dział IT pewnego banku zauważył, że jeden z jego klientów ma na swoim komputerze wirusa - bo wykonywał próby dziwnych operacje na koncie bankowym. IT poszło z tym do biura obsługi klienta. Rozmowa wyglądała tak:

IT: - Poinformujcie tego klienta, że ma wirusa i może stracić pieniądze.
BOK: - To wy go poinformujcie.
IT: - Przecież dział IT nie może dzwonić po klientach!
BOK: - A my się nie znamy na IT! Więc też nie zadzwonimy.

I klient został sam ze swoim problemem.

Dopóki w bankach będą takie problemy organizacyjne i dopóki nie wezmą się one za jeszcze skuteczniejszą edukację (może jakieś poradniki w salonach, jak uniknąć fraudów?), powinny one partycypować w stratach klientów. Ale partycypować, a nie ponosić cały koszt. W ten sposób bowiem klienci będą mieli jeszcze bardziej stępioną czujność.

BTW - rzeczony mBank prowadził niedawno fajną kampanię dot. danych osobowych:

 

 

17:12, eprzekret
Link Dodaj komentarz »
czwartek, 25 lutego 2016

z17827666Q,GIODOAutorzy ustawy o 500 zł na dziecko zapomnieli o istotnym elemencie - ochronie danych osobowych.

Zgodnie z ustawą o ochronie danych osobowych, która z kolei zgodna jest z europejskimi dyrektywami, każdy zbiór danych osobowych należy zgłosić lub zarejestrować. Różnica między tymi działaniami polega na tym, że zgłoszenie dotyczy zbiorów zwykłych danych (czyli m.in. imię, nazwisko, dane kontaktowe, PESEL etc.), rejestracja zaś - zbiorów zawierających także dane wrażliwe. Wśród tych ostatnich są m.in. informacje o poglądach politycznych, przekonaniach religijnych, orientacji seksualnej czy zdrowiu. Zgłoszenie to pierwszy element całego procesu, a rejestracja - ostatni. Pomiędzy jednym i drugim jest jeszcze przeprowadzenie postępowania przez GIODO. Czyli ustalenie, czy zbieranie konkretnych danych osobowych jest konieczne, oraz ocena sposobu ich zbierania i udostępniania.

Zbiory danych dotyczące wniosków o pieniądze z "Rodzina 500 plus" będą zbiorami danych wrażliwych. Wszystko przez to, że we wniosku rodzice będą musieli wypełnić rubryki dotyczące ewentualnego stopnia niepełnosprawności dziecka. Informacje o zdrowiu to właśnie dane wrażliwe.


Czytasz na smartfonie? Plik znajdziesz pod tym linkiem

Proces rejestracji takiego zbioru trwa około dwóch miesięcy. Gmin, które będą zbierały wnioski o pieniądze z programu "Rodzina 500 plus", jest 2,5 tys. w całej Polsce. A więc do GIODO musi trafić 2,5 tys. wniosków o rejestrację zbiorów danych. W całym 2015 roku GIODO zarejestrował nieco ponad 10 tys. zbiorów.

To nie koniec problemów. Żeby można było korzystać ze zbioru danych osobowych, musi on być zarejestrowany od razu przy rozpoczęciu korzystania. Kto tego nie zrobi, podlega nawet karze więzienia do dwóch lat. Program dofinansowania na dzieci ma się rozpocząć 1 kwietnia, a do tego czasu na pewno GIODO nie będzie w stanie zarejestrować 2,5 tys. nowych zbiorów danych. A więc administratorzy tych zbiorów w gminach albo wstrzymają program i wypłacanie pieniędzy, albo będą to robili ze świadomością, że mogą dostać wyrok za łamanie prawa.

Nie będą mieli możliwości zarejestrować zbioru wcześniej nie tylko dlatego, że cała procedura trwa dwa miesiące. Gminy nie wiedzą jeszcze nawet, jak będą zbierały dane do programu "Rodzina 500 plus". Mają w tym pomagać banki - również te komercyjne - ale jak udało nam się nieoficjalnie dowiedzieć, część z nich jest dopiero na początku budowania systemu do zbierania wniosków o 500 zł. A żeby gminy mogły zarejestrować zbiór danych, muszą w swoim wniosku wypełnić m.in. rubrykę "opis zbierania danych". Póki banki systemów nie zbudują, gminy nie będą mogły wysłać pisma do GIODO...

Co teraz? - Gminy i GIODO wstrzymują program "Rodzina 500 plus" lub gminy nie przejmują się tym, że trzeba zarejestrować zbiory, mimo że jest to przestępstwo - prorokuje mecenas Paweł Litwiński, specjalista ds. ochrony danych osobowych, który zwrócił uwagę na problem. GIODO zapowiedziało, że wyda w tej sprawie oficjalny komunikat.

14:35, eprzekret
Link Dodaj komentarz »
piątek, 15 stycznia 2016

Aż 72 proc. Polaków uważa, że to na banku spoczywa odpowiedzialność za bezpieczeństwo ich pieniędzy w sieci. Tymczasem zwykle użytkownik traci pieniądze z własnej nieuwagi.

Przykłady można mnożyć. Na początku grudnia w sieci głośno było o mężczyźnie, któremu złodzieje wykradli z konta 40 tys. zł. Dał się sam złapać - na swoim komputerze miał wirusa, który podmienia numer konta w momencie jego wklejania do internetowego formularza. Nie było w tym żadnej winy banku. W czerwcu opisywaliśmy kradzież 86 tys. zł z internetowego konta dziennikarki, której prawdopodobnie wykradziono dane logowania do internetowego konta bankowego za pomocą tzw. phishingu.

Człowiek jest najsłabszym ogniwem w całym cyberataku - to jego nieuwaga, naiwność lub niewiedza prowadzą do tego, że atak jest skuteczny. Niestety, potwierdzają to najnowsze badania, które dla Komisji Nadzoru Finansowego przeprowadziła agencja TNS Polska. Polacy regularnie korzystają z bankowości internetowej. 13 proc. osób robi to codziennie, 49 proc. co najmniej raz w tygodniu, a 32 proc. minimum raz w miesiącu. Najczęściej używamy do tego laptopa (79 proc.), rzadziej komputera stacjonarnego (28 proc.), a jeszcze rzadziej smartfona lub telefonu komórkowego (21 proc.). Ten ostatni sposób cały czas zyskuje jednak zwolenników. A skoro tak, to rośnie - co wynika z innych badań, przeprowadzonych przezKaspersky Lab - odsetek ataków specjalnie skierowanych na urządzenia mobilne.

Co ciekawe, gdyby przyjąć statystyki KNF za jedyne słuszne, okazałoby się, że ataki na bankowość internetową to jakiś marginalny problem. Ledwie po kilka procent osób przyznało, że ktoś przeprowadził na ich konto bankowe atak, zainfekował komputer wirusem przejmującym kontrolę nad kontem czy też, że udostępniło dane swojej karty kredytowej.

z19476866Q,Raport_KNF_Zadbaj_o_swoje_bezpieczenstwo_w_sieciźródło: Komisja Nadzoru Finansowego

"Wyniki badania pokazują jednak, że brak negatywnych doświadczeń lub świadomości ich wystąpienia usypiają czujność użytkowników bankowości elektronicznej" - pisze w swym komunikacie KNF. Rzeczywiście - aż 72 proc. (!) osób uważa, że nie musi dbać o swoje bezpieczeństwo, bo robi to za nich bank. 68 proc. osób nie zmienia cyklicznie hasła do swojego internetowego konta bankowego, a połowa z nich nie przegląda historii przelewów w poszukiwaniu tych podejrzanych. Kolejne liczby także niepokoją: 46 proc. osób nie ma programu antywirusowego, a 55 proc. nie wpisuje ręcznie numeru konta przy przelewie (z tego powodu m.in. swoje 40 tys. zł stracił mężczyzna wspomniany na początku artykułu). - Jako KNF zobowiązujemy banki do podwyższania standardów bezpieczeństwa i utrzymywania infrastruktury teleinformatycznej na odpowiednio wysokim poziomie. Zwykle jednak celem ataku nie jest bank, ale jego klient. Dlatego istotne jest budowanie właściwych postaw, które mogą zwiększyć bezpieczeństwo środków finansowych - mówi przewodniczący KNF Andrzej Jakubiak.

Świetna kampania KNF

Przy okazji badania Komisja rozpoczęła kampanię edukacyjną "Zadbaj o swoje bezpieczeństwo w sieci". Przypomina w niej o kilku fundamentalnych zasadach korzystania z bankowości online, które mogą uchronić przed stratą pieniędzy:

- Nie udostępniaj nikomu loginu i hasła do panelu bankowości elektronicznej.
- Cyklicznie zmieniaj hasło do logowania w panelu bankowości elektronicznej.
- Nie otwieraj podejrzanych linków w otrzymanych wiadomościach e-mail i SMS.
- Zainstaluj i aktualizuj oprogramowanie antywirusowe, które może uchronić komputer i urządzenia mobilne przed wirusami oraz oprogramowaniem szpiegującym.
- Na bieżąco aktualizuj system operacyjny urządzenia oraz cyklicznie skanuj każde urządzenie programem antywirusowym.
- Cyklicznie sprawdzaj, czy numery rachunków w przelewach zdefiniowanych nie uległy podmianie.
- Przed potwierdzeniem transakcji przelewu zawsze weryfikuj zgodność numeru konta odbiorcy oraz numeru, który jest w kodzie potwierdzającym transakcję.
- Na bieżąco przeglądaj historię rachunku i operacji na każdej karcie płatniczej pod kątem podejrzanych transakcji.

Ponadto KNF zatrudnił do kampanii aktora Jacka Rozenka, który przed kamerą czyta skargi, które napływają do Komisji. Wszystkie dotyczą typowych oszustw internetowych, w których klienci stracili pieniądze. Warto ich posłuchać - jest o złodziejach wyłudzających dane do logowania i fałszywych mailach z wirusami.


 

czwartek, 14 stycznia 2016

Kolejny raport i te same wnioski - w Polsce firmy kiepsko się zabezpieczają przed cyberatakami.

Zaledwie miesiąc temu pisałem o dwóch różnych badaniach - Orange i EY - z których wynika, że rodzimi przedsiębiorcy nie kumają, jak niebezpieczne są dla nich cyberataki. A teraz kolejna renomowana firma PwC - powtórzyła te wnioski w swoim raporcie. Z ich badania wynika, że aż 5 proc. polskich firm straciło co najmniej milion złotych w zeszłorocznych cyberatakach. A liczba takich incydentów wzrosła o połowę.

To niestety stała tendencja - od kilku lat liczba ataków w Polsce rośnie właśnie o ok. 50 proc. Przestępcy wykorzystują wszelkie drogi, by dostać się do cennych danych firmy albo chociaż uprzykrzyć jej pracownikom życie i zakłócić codzienną pracę. Kolejna niepokojąca statystyka - w 2015 roku 4 proc. polskich firm miało przynajmniej pięciodniowy przestój w działalności ze względu na cyberataki. Raport PwC nosi wiele mówiący tytuł: "Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców".

Przepytanych zostało 126 właścicieli krajowych firm i ponad 10 tys. z całego świata. Jesteśmy wciąż w tyle za zagranicą. - Po raz pierwszy firmy wskazują, że tracą duże pieniądze. Straty za pięciodniowy przestój można liczyć w grubych milionach. A niestety większość źródeł ataków nie leży w dziale IT, ale u zwykłych pracowników - mówi Rafał Jaczyński, dyrektor zespołu CyberSecurity PwC w Polsce i Europie Centralnej. Celem aż 70 proc. ataków są bowiem właśnie pracownicy firm. I to oczywiście nie szefowie IT, tylko osoby z innych działów. Oni bowiem mają mniejszą wiedzę i świadomość informatyczną. I to oni łatwiej połkną rzucony przez cyberprzestępcę haczyk - fałszywą stronę internetową czy zainfekowany załącznik w mailu.

PwCA potem pozostaje liczyć straty. Najczęstszymi skutkami ataku dla polskich firm były: utrata klientów, straty finansowe i ujawnienie bądź modyfikacja danych. Statystyka z badania PwC mówiąca o 5 proc. firm, które straciły co najmniej 1 mln zł, jest dość luźna. Jedni bowiem liczą w tych kwotach wydatki na załatanie systemu po ataku, innym po prostu te pieniądze skradziono, a jeszcze inni szacują, ile kosztowało ich to wizerunkowo. Jednak przeliczyć to można dość prosto. Przyjmijmy, że dochodzi do ataku na sklep internetowy, którego średni obrót na godzinę wynosi 1 tys. zł. Jeśli będzie wyłączony po ataku przez 5 dni, straci 120 tys. zł. A wcale nie jest powiedziane, że po wykryciu takiego incydentu trzeba jak najprędzej stawiać na nogi system firmy. Pośpiech nie jest tu sprzymierzeńcem, bo można przeoczyć dziury w systemie, przez które włamywacz po raz kolejny wejdzie.

Pół miliona złotych na zabezpieczenia

Na szczęście świadomość kadry zarządzającej w firmach rośnie. Już połowa polskich firm wydaje co najmniej pół miliona złotych na zabezpieczenia. Udział tych wydatków w całym budżecie wzrósł w zeszłym roku z 5,5 do 10 proc. (na świecie ten odsetek wynosi 19 proc.).

Minusów jednak jest więcej. Wciąż brakuje w polskiej gospodarce współpracy między poszczególnymi branżami w zakresie cyberbezpieczeństwa. - Na świecie wymiana informacji o zagrożeniach i incydentach to dla każdego podstawa, a u nas tylko sektor bankowy współpracuje w tym względzie, inne gałęzie gospodarki zupełnie nie - mówi Rafał Jaczyński z PwC.

Problem także w tym, że zaledwie 46 proc. polskich firm w ogóle przyjęło jakiekolwiek sformalizowane zasady bezpieczeństwa. Na świecie takie zasady stosuje już 91 proc. przedsiębiorstw.

Ale te liczby będą musiały się dość szybko zmienić, jeśli chcemy za światem nadążać. I jeśli chcemy, by nasze firmy były wiarygodne na świecie. Pod koniec ubiegłego roku czołowe agencje ratingowe Moody's oraz Standard & Poor's poinformowały bowiem, że będą obniżać oceny rynkowej wartości firmom ze słabymi zabezpieczeniami IT.

środa, 30 grudnia 2015

Rozkład geograficzny ataków bankowych

- W przyszłości prawdopodobnie coraz częściej będziemy mieli do czynienia z nękaniem zwykłych ludzi. Chodzi o szantaże czy wymuszenia okupu - mówił mi w połowie roku jeden z policjantów zajmujących się cyberprzestępczością. Potwierdza to najnowszy raport firmy Kaspersky, podsumowujący rok 2015 w cyberprzestępczości.

Kaspersky sprzedaje swoje oprogramowanie w ponad 200 krajach, jest jedną z największych firm zapewniających ochronę antywirusową. I to właśnie ze swoich urządzeń rozsianych po całym świecie zbiera informacje na temat rodzajów ataków, którym poddawani są jego klienci. Firma właśnie opublikowała całoroczny raport nt. zagrożeń.

Na początek kilka przerażających liczb. W zeszłym roku Kaspersky wykrył 1,2 miliarda programów, skryptów, plików, które mogły zaszkodzić komputerom. Tylko w trakcie odwiedzania złośliwych stron internetowych klientów firmy próbowano atakować 7,9 miliarda razy. Dwa miliony razy oszuści próbowali wykraść pieniądze z kont bankowych internautów. Szczegóły poniżej.

Coraz więcej ataków mobilnych

Po raz pierwszy w historii wśród 10 najpopularniejszych oprogramowań czyhających na nasze pieniądze znalazły się te, które atakują urządzenia mobilne. To szkodniki o nazwach Faketoken i Marcher oraz ich mutacje (odpowiednio na 7 i 8 miejscu) - obydwa działające na urządzeniach z Androidem.

Pierwszy z nich uaktywnia się, gdy ofiara odwiedza stronę internetową swego banku. Wyświetla się wtedy spreparowany komunikat, który nakłania użytkownika do zainstalowania na telefonie oprogramowania rzekomo mającego zapewnić bezpieczeństwo transakcji bankowych. W rzeczywistości jest to program przechwytujący kody jednorazowe, które przychodzą SMS-em lub w specjalnej aplikacji i są niezbędne do potwierdzania przelewów. Złodzieje infekują też komputer ofiary, by zdobyć jego login i hasło do konta bankowego. Po tych dwóch krokach mają już wszystkie niezbędne dane do kradzieży pieniędzy.

Marcher z kolei uaktywnia się na telefonie tylko w dwóch przypadkach - gdy ofiara loguje się do aplikacji jednego z europejskich banków (Kaspersky nie zdradza, o który chodzi) lub włącza Google Play. Szkodnik wyświetla wtedy komunikat o konieczności wpisania danych karty kredytowej (data ważności, numer i kod CVV2/CCV2). Przechwytując je, złodziej może swobodnie dokonywać transakcji z konta bankowego ofiary.

Jednak najczęściej stosowanym przez cyberprzestępców szkodnikiem jest wciąż trojan atakujący komputer. Mały programik o nazwie „Upatre” instaluje się na komputerze ofiary, gdy nieopatrznie ściągnie go z maila od nieznanego nadawcy podszywającego się pod zaufaną osobę lub instytucję (tzw. phishing). Sam „Upatre” bezpośrednio nie szkodzi komputerowi, ale ściąga i instaluje na nim inne trojany. Te z kolei przechwytują dane konta bankowego, gdy ofiara chce się do niego zalogować przez internet.

Ransomware, czyli wymuszanie okupu

Programy Kaspersky wykryły 753 tys. ataków typu ransomware na komputerach swoich klientów. Tego typu atak dzieli się na dwa rodzaje. Pierwszy, częściej stosowany (574 tys. przypadków) blokuje dostęp do komputera. Użytkownik przegląda strony internetowe i nagle wyskakuje mu okienko z „ostrzeżeniem od organów ścigania”, które rzekomo właśnie wykryły na komputerze ofiary nielegalne treści (np. pornografię dziecięcą). Aby odblokować komputer i uniknąć konsekwencji, należy zapłacić karę. Co ciekawe tego typu atak, przyczynił się kiedyś do... złapania innego przestępcy. W 2013 roku taki komunikat wyświetlił się Amerykaninowi Jayowi Rileyowi. Gdy zobaczył on informację o wykryciu u niego dziecięcej pornografii, tak się wystraszył, że osobiście zgłosił się na policję. Rzeczywiście miał na komputerze nielegalne treści i został aresztowany.

W drugim rodzaju ataku (179 tys. przypadków) ransomware szyfruje pliki na komputerze ofiary, np. zdjęcia i dokumenty tak, by nie udało się ich wyświetlić, ani odczytać. Użytkownikowi wyświetla się komunikat z informacją, że jeśli nie zapłaci okupu, to klucz do odszyfrowania plików zostanie zniszczoną, a same pliki bezpowrotnie przepadną. To, jak trudne jest samodzielne złamanie szyfru, przyznała swego czasu nawet FBI. Stało się to w październiku na konferencji Boston’s Cyber Security Summit 2015: - Oprogramowanie ransomware jest bardzo dobre. Szczerze mówiąc, często doradzamy jego ofiarom, żeby po prostu zapłaciły okup - powiedział agent specjalny Joseph Bonavolonta.

W tym roku cyberprzestępcy rozwinęli ransomware i stosują go już nie tylko na komputerach z Windowsem, ale także z Linuxem oraz w telefonach z Androidem. Na ten ostatni sprzęt dokonano aż 17 proc. wszystkich ataków.

 Jeśli nie widzisz wykresu, znajdziesz go pod tym linkiem

Wśród dziesiątki państw najczęściej atakowanych przez trojany blokujące komputer i wymuszające okup aż siedem to byłe republiki Związku Radzieckiego. Nie przez przypadek - to w Rosji zapoczątkowano modę na ransomware i tam jest on najpopularniejszy wśród cyberprzestępców. Z kolei trojany szyfrujące dane prawdopodobnie zostały napisane przez przestępców z Beneluksu - stąd wysokie pozycje Holandii i Belgii.

Zagrożenia na stronach

W 2015 roku Kaspersky zablokował aż 7,9 mld prób ataków za pomocą 1,2 mld różnych obiektów (plików, wirusów, skryptów) umieszczonych na stronach internetowych. W tej liczbie zawierają się też powyżej opisane ataki. Najwięcej szkodliwych programów znajduje się na stronach, które internetowych znajdujących się na serwerach w Stanach Zjednoczonych (24,1 proc.), Niemczech (13 proc.), Holandii (10,6 proc.) i Rosji (9 proc.).

Jednak generalnie rzecz biorąc, ryzyko infekcji komputera podczas surfowania po internecie spadło o 4,1 punktu proc. w porównaniu do roku 2014. To skutek coraz lepszego zabezpieczania przeglądarek internetowych przez ich twórców oraz migracji użytkowników z komputerów na urządzenia mobilne. Przestępcy z kolei coraz częściej przechodzą na z ataków wykorzystujących szkodliwe oprogramowanie do tzw. „szarej strefy”, czyli do wykorzystywania programów wyświetlających reklamy. Nie są one szkodliwe dla komputerów, ale są nachalne i irytujące, a przy okazji korzystają z tych samych sztuczek, co wirusy. No i można na nich nieźle zarobić.

„Spodziewamy się, że w 2016 roku cyberprzestępcy nadal będą rozwijali oprogramowanie szyfrujące wyłudzające okup, którego celem będą platformy inne niż Windows: wzrośnie odsetek programów szyfrujących atakujących system Android oraz pojawią się takie programy dla systemu Mac. Zważywszy na to, że Android jest powszechnie wykorzystywany w sektorze elektroniki konsumenckiej, może pojawić się pierwszy atak oprogramowania ransomware na “inteligentne” urządzenia” - podsumowują swój raport badacze.

1 , 2 , 3 , 4 , 5 ... 11