Eksperci Cisco Talos ostrzegają: Cyberprzestępcy mogą monetyzować przepustowość sieci bez wiedzy użytkowników

haker

Cyberprzestępcy znajdują nowe sposoby, aby zarabiać na atakach. Jak podaje Cisco Talos, coraz częściej robią to w oparciu o platformy umożliwiające dzielenie się ruchem sieciowym zwane „proxyware”, takie jak Honeygain, IPRoyal Pawns, Nanowire, Peer2Profit czy PacketStream. W niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu. W niektórych przypadkach cyberprzestępcy wyłączają alerty bezpieczeństwa, które mogłyby ostrzec zaatakowanego użytkownika.

Platformy „proxyware” umożliwiają udostępnienie części przepustowości sieci innym użytkownikom. Oczywiście za opłatą. Z tego rozwiązania korzystają m.in. firmy marketingowe testujące kampanie online w różnych regionach geograficznych. Z kolei użytkownicy prywatni mogą w ten sposób obejść ograniczenia wynikające z braku dostępu np. do serwisów streamingowych czy platform gamingowych w określonym kraju. Wykorzystują oni sieć z miejsca, gdzie usługa działa, nie ruszając się z fotela. Wraz ze wzrostem popularności tego rozwiązania, zainteresowali się nim również cyberprzestępcy, którzy zaczęli wykorzystywać je w kampaniach malware. Najbardziej oczywistym rodzajem ataku jest przejęcie przepustowości bez wiedzy użytkownika np. na potrzeby kopania kryptowalut.

Skala zjawiska jakim jest nielegalne wykorzystanie „proxyware” staje się coraz większa. Ma to związek ze wzrostem popularności samego narzędzia. Potwierdzają to niedawno opublikowano dane dotyczące Honeygain, jednej z najpopularniejszych platform proxyware, pochodzące z „2021 User Experience and Awareness Survey”. W tegorocznej edycji badania wzięło udział, aż 250 tys. użytkowników narzędzia. To ponad 16 razy więcej niż w 2020 r.

Nowy rodzaj ataków to nowe wyzwania dla zespołów IT

Wykorzystanie „proxyware” to nowy trend, ale jak podkreślają specjaliści Cisco Talos, o ogromnym potencjale rozwoju. Uzyskany nielegalnie dostęp do sieci pozwala cyberprzestępcom zatrzeć ślady prowadzące do źródeł ataków. Wszelkie działania prowadzone z wykorzystaniem skradzionej przepustowości są ukryte pod adresem IP ofiary. Dzięki temu wydaje się, że pochodzą one z sieci godnych zaufania, co usypia czujność specjalistów ds. cyberbezpieczeństwa i utrudnia dostosowanie konwencjonalnych systemów bezpieczeństwa, które analizują m.in. listę zablokowanych adresów IP.

Nowe formy ataków wiążą się z nowymi wyzwaniami dla specjalistów ds. bezpieczeństwa, w szczególności w tych organizacjach gdzie dostęp do Internetu jest ograniczony lub sieć jest oznaczona jako „domowa”. Eksperci Cisco podkreślają, że istnieją także platformy, które umożliwiają dzielenie się ruchem sieciowym wprost z centrum danych. Dlatego warto, aby organizacje rozważyły wprowadzenie zakazu korzystania z platform typu „proxyware” w pracy. Punkty końcowe nie powinny nawiązywać połączenia z sieciami za ich pośrednictwem. Specjaliści Cisco Talos rekomendują wdrożenie kompleksowych mechanizmów zapewniających bezpieczne logowanie i dystrybuujących alerty, aby zapewnić efektywne lokalizowanie i odpowiadanie na przypadki prób połączenia z „proxyware”, gdyż może to świadczyć o tym, że doszło do ataku.

Więcej informacji na blogu Cisco Talos: https://blog.talosintelligence.com/2021/08/proxyware-abuse.html


Źródło: Cisco Talos

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak być bezpiecznym w internecie? Kluczem jest edukacja i rozumienie zagrożeń

Jak być bezpiecznym w internecie

Internet towarzyszy nam przez całe życie, od najmłodszych lat. Dzieci często uczą się obsługiwać ekrany dotykowe, zanim jeszcze nauczą się mówić. Wraz z wszechobecnością internetu pojawiają się też coraz poważniejsze obawy o bezpieczeństwo i prywatność w sieci. Dlatego tak ważne są inicjatywy, które zachęcają wszystkich: dzieci, rodziców i wychowawców do tworzenia bezpiecznej cyberprzestrzeni.

Dlaczego cyberhigiena jest ważna?

W 2019 r. ponad 85% osób mieszkających w krajach rozwiniętych korzystało z internetu1. Czyni ich to potencjalnymi ofiarami takich cyberprzestępstw jak kradzież tożsamości lub pieniędzy, czy naruszenie własności intelektualnej za pomocą złośliwego oprogramowania lub socjotechnik. Według amerykańskiej Federalnej Komisji Handlu (FTC), w 2019 r. w USA odnotowano szczytową liczbę 3,2 mln zgłoszeń przypadków kradzieży tożsamości2, z których większość miała związek z korzystaniem z internetu, a prawie jedna czwarta spowodowała straty finansowe.

Porady dotyczące bezpiecznego korzystania z Internetu

Cyberprzestępcy mogą wyrządzić znaczne szkody, dlatego każdy, kto korzysta z internetu, powinien chronić swoje dane i urządzenia wykorzystywane w domu, szkole czy w pracy. Eksperci Fortinet wskazują na najważniejsze praktyki bezpieczeństwa.

1) Edukacja i otwartość na zmiany

  • warto edukować mniej biegłych w cyberprzestrzeni członków rodziny i przyjaciół na temat tego, jak zachować w internecie prywatność danych osobowych oraz uświadamiać, aby nigdy nie podawali ich nieznajomym;
  • ustalenie jasnych zasad korzystania z internetu dla dzieci i młodzieży pomoże im bezpiecznie poruszać się w cyberprzestrzeni – może to dotyczyć np. wspólnego tworzenia listy dozwolonych stron internetowych i aplikacji. Najmłodsi użytkownicy powinni mieć możliwość zwrócenia się do zaufanego dorosłego, jeśli mają obawy dotyczące treści lub osób, które spotkali online;
  • wszyscy członkowie rodziny powinni rozumieć znaczenie silnych haseł oraz wiedzieć, jak je tworzyć i bezpiecznie przechowywać. Inne dobre praktyki obejmują tworzenie różnych kluczy dla każdego konta, unikanie popularnych fraz oraz wprowadzanie cyfr i znaków specjalnych. Oczywiście nikomu nie wolno udostępniać swoich haseł;
  • warto wiedzieć, czym charakteryzują się próby wyłudzenia informacji. Nikt nie powinien klikać w podejrzane linki ani otwierać załączników w wiadomościach, których się nie spodziewa.

2) Wyprzedzanie potencjalnych zagrożeń

  • dobrą praktyką jest zweryfikowanie, czy aplikacje z których korzystamy są bezpieczne. Warto sprawdzić, do jakich zasobów żądają one dostępu;
  • na wszystkich urządzeniach należy zainstalować odpowiednie oprogramowanie antywirusowe i inne rozwiązania ochronne, a na urządzeniach wykorzystywanych przez najmłodszych dodatkowo narzędzia do opieki rodzicielskiej;
  • technologia VPN pomoże zapewnić anonimowość online i zwiększyć bezpieczeństwo podczas przeglądania stron w sieciach publicznych;
  • zakupy online powinny być dokonywane tylko w bezpiecznych i sprawdzonych sklepach. Niedawne badania3 dotyczące zagrożeń przeprowadzone przez FortiGuard Labs pokazują, że platformy handlu elektronicznego są bardzo częstym celem cyberprzestępców.

Będąc obecnym w internecie, trzeba mieć świadomość różnorodnych cyberzagrożeń, od ataków socjotechnicznych po naruszenia danych. Jednak podejmując odpowiednie kroki i stosując się do zasad cyberhigieny, możemy stworzyć internet, który będzie bezpieczniejszy dla wszystkich, zarówno dzieci jak i dorosłych.


1 https://www.statista.com/statistics/209096/share-of-internet-users-in-the-total-world-population-since-2006/

2https://www.ftc.gov/news-events/press-releases/2020/01/new-ftc-data-shows-ftc-received-nearly-17-million-fraud-reports 

3 https://www.fortinet.com/blog/industry-trends/evaluating-cyber-threat-landscape-trends-in-the-new-year


Źródło: SAROTA PR

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Cyberbezpieczeństwo w dzień bezpiecznego internetu

Bezpieczeństwo w sieci

9 lutego przypada Dzień Bezpiecznego Internetu. To okazja do zastanowienia się nad tym, jakie możliwości, ale i zagrożenia niesie za sobą korzystanie z sieci. Tegoroczne hasło: „Razem na rzecz lepszego Internetu” ma zachęcić do maksymalnego wykorzystania potencjału i poszerzania globalnej świadomości na temat tego medium. Ma również pobudzać do współpracy, zwłaszcza w trudnych czasach pandemii.

Cyberbezpieczeństwo to praktyka polegająca na ochronie komputerów, serwerów, urządzeń mobilnych, systemów elektronicznych, sieci i danych przed złośliwymi atakami. To również bezpieczeństwo technologii informacyjnej lub elektroniczne bezpieczeństwo informacji. Termin ma zastosowanie w różnych kontekstach, od biznesu po telefony mobilne.

Bezpieczeństwo sieci polega na zabezpieczaniu sieci komputerowej przed intruzami, atakami ukierunkowanymi, czy złośliwym oprogramowaniem. Natomiast bezpieczeństwo aplikacji koncentruje się na utrzymaniu oprogramowania i urządzeń wolnych od zagrożeń. Zaatakowana aplikacja może zapewnić dostęp do danych, które ma chronić. Skuteczna ochrona zaczyna się na etapie projektowania, na długo przed wdrożeniem programu lub urządzenia. Z kolei bezpieczeństwo informacji chroni integralność i prywatność danych, zarówno podczas przechowywania, jak i ich przesyłania.

W pandemii ryzyko ataków w sieci wzrosło. Cyberprzestępcy szturmują systemy komputerowe osób, firm, a nawet światowych organizacji w czasie, gdy ochrona cybernetyczna może zostać obniżona z powodu przeniesienia uwagi na kryzys zdrowotny. Niezależnie od tego, czy mowa o korzystaniu z sieci w domu lub w pracy, na telefonie lub służbowym komputerze, warto pamiętać o kilku istotnych zasadach bezpieczeństwa.

Dobrą praktyką jest tworzenie kopii zapasowych wszystkich ważnych plików i przechowywanie ich niezależnie od systemu (np. w chmurze, na dysku zewnętrznym). Co więcej, przed wprowadzeniem danych do logowania, warto sprawdzić, czy korzysta się z legalnej witryny internetowej oraz na bieżąco aktualizować oprogramowania i systemy. Więcej o zasadach bezpiecznego korzystania z sieci można przeczytać w specjalnie przygotowanym przez Grupę LOTOS poradniku: bit.ly/3ryfMDq.


Źródło: LOTOS S.A.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Napady na cyfrowe banki

Jak wynika z danych Stowarzyszenia Biegłych ds. Przestępstw i Nadużyć Gospodarczych, każdego roku branża finansowa traci w związku z nadużyciami nawet 3,7 biliona dolarów. Złożoność działań osób dokonujących tego rodzaju przestępstw w wielu sektorach rynku jest coraz większa, dlatego firmy sięgają po narzędzia analityczne, które automatycznie wskazują podejrzane zdarzenia.

W popularnej grze komputerowej Red Dead Redemption II, której akcja toczy się w 1899 roku na terenie Stanów Zjednoczonych, celem jednej z misji głównego bohatera jest dokonanie napadu na bank. Dziś, obok filmów fabularnych, tego typu sceny możemy zobaczyć niemal wyłącznie na ekranie komputera. Obecnie przestępcy przenieśli się do świata cyfrowego, gdzie ryzyko zostania złapanym jest dużo mniejsze niż w przypadku napadu rodem z Dzikiego Zachodu.

Cyfrowy szeryf

Jak podają specjaliści IDC, zmieniające się oczekiwania klientów i dostępność nowych technologii to główne czynniki napędzające cyfrową transformację. Działy IT zaczynają być traktowane jako katalizatory efektywności biznesowej i źródło przewag konkurencyjnych. Należy jednak pamiętać, że postępującą digitalizację wykorzystują również osoby, które dokonują nadużyć finansowych. W badaniu PwC 2018 Global Economic Crime and Fraud Survey, 49% respondentów przyznało, że padło ofiarą nadużycia oraz przestępstwa finansowego. To o 13% więcej niż w roku 2017.

Nadużycia stanowią „skutek uboczny” cyfrowej transformacji, która z jednej strony wpłynęła na rozwój wielu organizacji, dając im m.in. możliwość dotarcia do klientów z najodleglejszych zakątków świata, a z drugiej uchyliła furtkę dla cyberprzestępców. Kiedyś, aby okraść bank, trzeba było fizycznie do niego pójść, zastraszyć kasjera i zrabować pieniądze. Dziś można wyłudzić kredyt na nieistniejącą firmę, nie ruszając się z domu – mówi Marta Prus – Wójciuk, Lider Praktyki Fraud Intelligence w SAS Polska.    

W czasach przestępców działających w cyfrowym świecie, specjaliści zajmujący się ich zwalczaniem muszą być wyposażeni w odpowiednie narzędzia, które będą pełniły rolę „cyfrowego szeryfa”. Systemy analityczne z wbudowanymi funkcjonalnościami sztucznej inteligencji i uczenia maszynowego pozwalają nie tylko powstrzymywać zaistniałe nadużycia, ale również umożliwiają prowadzenie działań prewencyjnych i przewidywanie potencjalnych zagrożeń.

Biorąc pod uwagę skalę problemu, jakim są nadużycia, lider analityki biznesowej, firma SAS, powołała zespół specjalistów odpowiedzialnych za rozwój narzędzi do przeciwdziałania temu procederowi. W skład powołanej podczas SAS Global Forum dywizji Fraud and Security Intelligence wchodzi ponad 400 pracowników z 25 krajów w Europie, Azji, Ameryce Północnej i Południowej. W ciągu trzech najbliższych lat firma planuje rozbudowę zespołu o kolejne 100 osób. SAS od lat buduje kompetencje w obszarze zwalczania przestępstw finansowych. Firma została liderem raportu The Forrester Wave™: Enterprise Fraud Management za okres Q3 2018. Specjaliści z Forrestera zwrócili uwagę na rozbudowane możliwości wizualizacji danych, możliwości zarządzania cyklem życia produktu i funkcje konfiguracyjne pulpitów analitycznych, które oferują rozwiązania SAS.

Nadużycia powodują zaostrzenie przepisów w finansach

Branżą niezwykle narażoną na nadużycia są finanse. Potwierdzają to dane z raportu Nadużycia w sektorze finansowym, z których wynika, że odsetek organizacji, które straciły z powodu nadużyć więcej niż 10 mln zł wzrósł prawie dwukrotnie w porównaniu z poprzednim rokiem. Wiele z tych przestępstw stanowi element złożonego procederu, jakim jest pranie pieniędzy, w który często zaangażowane są zorganizowane grupy przestępcze i organizacje terrorystyczne. Sprawia to, że przepisy międzynarodowe związane z AML (ang. Anti-Money Laundering) stają się coraz bardziej rygorystyczne. Należy również pamiętać, że rozporządzenia te dotyczą zarówno dużych, jak i małych firm z branży finansowej. Mniejsze podmioty często nie posiadają rozbudowanej infrastruktury IT, co sprawia, że trudniej sprostać im wymaganiom legislacyjnym. Dzięki możliwościom, jakie daje analityka nie są na przegranej pozycji. Dla przykładu w krajach nordyckich rozwiązanie SAS Anti-Money Laundering zostało wdrożone w 120 małych i średnich bankach. Dzięki temu były one w stanie zapewnić zgodność z przepisami, scentralizować proces zarządzania bezpieczeństwem i uzyskać wgląd we wszystkie operacje finansowe, jednocześnie zachowując możliwość przygotowywania dla swoich klientów ofert szytych na miarę.

Cyfrowi przestępcy działają na szeroką skalę

Z problemem nadużyć borykają się także przedstawiciele takich branż, jak ubezpieczenia, ochrona zdrowia, a także cały sektor publiczny. Cyfrowi przestępcy prowadzą nielegalną działalność wszędzie tam, gdzie przetwarzane są ogromne ilości danych oraz prowadzone są złożone operacje finansowe. Przykład stanowi omawiany od dłuższego czasu temat luki w VAT, czyli procederu polegającego na unikaniu płacenia należnych podatków. Problemem są również nadużycia dotyczące recept refundowanych czy tzw. upcoding, polegający na wyłudzaniu środków za usługę medyczną, której nie wykonano lub sztuczne wydłużanie czasu pobytu pacjenta w szpitalu. W sektorze ochrony zdrowia jednym z użytkowników zaawansowanej analityki jest Narodowy Fundusz Zdrowia, który wykorzystuje platformę SAS w celu poszukiwania wzorców i analizy ryzyka nadużyć.

Model działania przestępców ciągle ewoluuje. Postęp technologiczny sprawił, że nie muszą oni odwoływać się do przemocy, mogąc w szybki sposób zwiększać skalę swoich działań. Rozwój aplikacji mobilnych, powszechniejszy dostęp do Internetu i ciągły wzrost ekosystemu urządzeń Internetu rzeczy napędzają innowacje, ale również stawiają nowe wyzwania odnośnie bezpieczeństwa. Specjaliści mający za zadanie je zapewnić muszą wspierać się technologią i zaawansowaną analityką w walce z cyfrowymi przestępcami.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Black Friday to dzień wielkich wyprzedaży i… „ad fraudów”

Eksperci z Just Run App, podmiotu zajmującego się promocją aplikacji m-commerce, przewidują, że zjawisko „ad fraudów”, czyli wyłudzanie pieniędzy od reklamodawców poprzez dostarczanie fałszywego ruchu, nasili się w trakcie Black Friday oraz przedświątecznych zakupów.

23 listopada, czyli Black Friday, może być trudny dla branży reklamy online – przyznaje Artur Zawadzki z agencji marketingu mobilnego Spicy Mobile, pomysłodawca Just Run App. – Nasilona aktywność reklamodawców w tym czasie sprzyja zapotrzebowaniu na ruch, każdy chce pozyskać użytkownika i każdy chce to zrobić tanio. Z powodu skali zjawiska na nadużycia są narażeni wszyscy reklamodawcy, także ci inwestujący w reklamę mobilną.

„Ad fraudy” polegają na sprzedaży impresji, klików lub konwersji, które są generowane automatycznie przez boty a nie ludzi. Paradoksalnie, problem najbardziej dotyka tych reklamodawców, którzy preferują reklamę efektywnościową (o ile nie kończy się np. płatnością), czyli rozliczaną za osiągnięcie pożądanej akcji, np. wejście na stronę czy wypełnienie formularza. Ze względu na model rozliczenia, dużą rolę reklamy wideo oraz rozproszenie wydawców najbardziej podatny na nadużycia jest programmatic – kanał generujący w 2017 r. wydatki reklamowe o wartości ponad 560 mln złotych, co stanowi 28% całościowego budżetu na reklamę display w Polsce [1].

„Ad fraudy” są nową formą globalnej cyberprzestępczości – dodaje Artur Zawadzki. – Reklamodawcy są ofiarami wyłudzeń na skalę miliardów dolarów rocznie. Według analityków z firmy Forrester w 2016 r. „ad fraudy” kosztowały reklamodawców 7,4 mld dolarów. O ile nie zostaną podjęte żadne regulacje rynkowe, ta liczba ma wzrosnąć do blisko 11 mld dolarów do 2021 r.

Problem ad fraudów dotyczy także branży mobilnej. Na początku tego roku, w wyniku śledztwa przeprowadzonego przez BuzzFeed odkryto sieć aplikacji, których użytkownicy byli potajemnie śledzeni, a ich aktywność w aplikacjach została następnie skopiowana i wykorzystana do stworzenia fałszywego ruchu, zdolnego ominąć najważniejsze systemy do wykrywania „ad fraudów”. Zidentyfikowane aplikacje zostały zainstalowane na telefonach z Androidem ponad 115 milionów razy. Jak podał BuzzFeed, były wśród nich również aplikacje adresowane do dzieci [2].

W przypadku branży mobilnej problem „ad fraudów” dotyczy nie tylko emisji reklam, ale i instalacji aplikacji. Według szacunków firmy AppsFlyer, tylko w pierwszym kwartale 2018 r. marketerzy aplikacji mobilnych mieli do czynienia z oszustwami reklamowymi o wartości od 700 do 800 milionów dolarów, co stanowi wzrost o 30% w porównaniu do średniej kwartalnej za 2017 r. Wnioski z badanej próby 2500 aplikacji są następujące – „nieuczciwe” instalacje stanowią 11% wszystkich płatnych instalacji, w przypadku niektórych aplikacji udział „ad fraudów” przekracza czasem 30%, branże najbardziej podatne na tego typu nadużycia to m-commerce i branża finansowa. To tu za akcje użytkownika płaci się najwięcej, więc i pokusa ze strony oszustów jest największa.

Problemu „ad fraudów” z racji skali, kosztów, a także kwestii bezpieczeństwa danych użytkowników nie można lekceważyć – podkreśla Artur Zawadzki.  – To jest jednak bardzo ciężka walka z przeciwnikiem, który cały czas doskonali technologię i działa na masową skalę. Co może pomóc? Współpraca z zaufanymi partnerami i oprogramowanie, które tego typu działania wykrywa. W taką właśnie autorską technologię, wykorzystującą ogromne bazy danych i uczenie maszynowe inwestujemy w ramach Just Run App. Analizując dane pochodzące z naszej własnej sieci Mobigate oraz z sieci programatycznych widzimy różnice w zachowaniach użytkowników. Śledzimy tu pewne statystyczne rozkłady związane z używanymi urządzeniami, oprogramowaniem czy lokalizacją. Danych, które mogą pomóc, jest naprawdę dużo: IP, model urządzenia, wspomniana już lokalizacja, sieć z której korzysta instalujący aplikację, rozkład godzinowy instalacji, czas między kliknięciem a instalacją, ustawienia językowe, brak lub niezgodne ID. W przypadku poszczególnych kampanii mają one różną wagę, ale mając odpowiednią ilość danych nasze narzędzia wykorzystujące metody machine learning czy artificial intelligence są w stanie wyłapywać coraz więcej anomalii.

[1] Według szacunków Grupy Roboczej Programmatic przy IAB Polska, opartych na danych IHS oraz IAB Polska/ PwC AdE.
[2] https://www.buzzfeednews.com/article/craigsilverman/how-a-massive-ad-fraud-scheme-exploited-android-phones-to

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak się nie dać złowić cyberprzestępcom? 5 głównych zasad bezpieczeństwa dla klientów sklepów internetowych

Jak wynika z raportu PhishLabs branża e-commerce znalazła się w ścisłej piątce sektorów, które w 2017 roku były celem ataków phishingowych, zaraz po usługach pocztowych (26,1%), branży finansowej (20,5%), usługach płatniczych (16,1%) czy przechowywaniu w chmurze (13,8%). Liczba oszustw internetowych nastawionych na wyłudzanie poufnych danych w e-commerce wyniosła 7,6% wszystkich wykrytych ataków. Trusted Shops, firma oferująca gwarancję zwrotu pieniędzy klientom sklepów internetowych, tłumaczy, jak bezpiecznie kupować w Internecie i nie wpaść w sieć przestępców.

Podszywanie się pod sklepy online

Według PwC wartość polskiego rynku e-commerce w 2018 roku szacowana jest na 45 mld zł, a w 2020 roku może przekroczyć nawet 60 mln złotych. Obecnie jest to ok. 5% udziału w handlu ogółem, ale w najbliższym czasie może się to zwiększyć nawet do 10%, czyli średniej globalnej. Nie dziwi więc fakt, że w branży sprzedaży internetowej widzą swój zysk nie tylko uczciwi sprzedawcy, ale też cyberprzestępcy.   

Phishing, czyli podszywanie się pod inną osobę lub firmę w celu wyłudzenia informacji (jak loginy, hasła czy dane karty kredytowej), jest jednym z najstarszych zagrożeń internetowych, ale wciąż zajmuje czołową pozycję w rankingach dotyczących cyberzagrożeń. Wg raportu firmy Norton by Symantec phishing był najczęściej pojawiającym się zagrożeniem w 2017 roku. W ubiegłym roku infrastruktura Trend Micro, światowego lidera w dziedzinie zabezpieczeń cybernetycznych, zablokowała ponad 66 mld zagrożeń, z czego 85% stanowiły wiadomości e-mail zawierające szkodliwą zawartość.

Coraz częstsze i łatwiejsze zakupy w Internecie sprawiają, że z roku na rok rośnie zaufanie do branży e-commerce. Cyberprzestępcy chętnie wykorzystają ten fakt i podszywają się pod najbardziej znane marki, wysyłając fałszywe e-maile, SMS-y, a także – coraz częściej – wiadomości w mediach społecznościowych zawierające szkodliwe treści lub linki przekierowujące nas na fałszywe strony, gdzie wymagane jest zalogowanie się lub przekazanie innych poufnych danych. Należy pamiętać o tym, że konsekwencje udanego ataku mogą być dużo poważniejsze niż straty finansowe: ofiary phishingu są znacznie częściej narażone na kradzież tożsamości niż inni konsumenci online. W cennie jest również dostęp do informacji, które mamy zgromadzone na komputerach.

5 zasad bezpiecznego kupowania w Internecie

  1. Nigdy nie podawaj w e-mailu danych: haseł, loginów czy danych finansowych, które umożliwiają dostęp do twoich kont (numer karty kredytowej, numer rachunku bankowego). Sklepy internetowe nie będą prosiły Cię o przesyłanie takich informacji.
  2. Unikaj klikania w linki i otwierania załączników w wiadomościach e-mail, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Mogą przekierować Cię na fałszywe strony, które zbierają informacje służące później do włamania się na twoje konto lub do kradzieży tożsamości. Uważaj też na załączone fałszywe dokumenty, np. faktury czy rachunki. Może się w nich kryć złośliwe oprogramowanie.
  3. Zachowaj czujność. Przestępcy internetowi szybko się uczą, przez co ich oszustwa stają się coraz trudniejsze do wykrycia. Najczęściej podszywają się pod marki i usługi, z których chętnie korzystamy, czyli takie, do których mamy zaufanie. Przyglądaj się uważnie wiadomościom, które otrzymujesz, zwłaszcza wtedy, gdy się ich nie spodziewasz, np. informacje od firmy kurierskiej dotyczące przesyłki, której nie zamawiałeś.
  4. Zwracaj uwagę na szczegóły. Cyberprzestępcy są jak fałszerze pieniędzy – wykorzystują nazwy własne oraz logo i grafikę łudząco podobne do firm, pod które się podszywają, żeby zmylić potencjalne ofiary. „Fałszywki” są coraz lepiej dopracowane, a różnice na pierwszy rzut oka trudnie do wyłapania. Warto jednak patrzeć na drobne różnice, takie jak lekko zmieniony adres strony internetowej, literówka w nazwie firmy czy adresie e-mail, z którego przyszła wiadomość.
  5. Myśl racjonalnie i nie działaj pochopnie. Wielu cyberprzestępców wysyła informacje, które mają wywołać niepokój lub strach. Wiadomo, że w takich sytuacjach działamy pod wpływem silnych emocji i stajemy się mniej uważni. Dlatego możemy dostać informacje o tym, że płatność za przesyłkę, na której nam bardzo zależy, nie przeszła.

Najczęściej ludzie sami wybierają zakupy w fałszywym sklepie, ponieważ oferuje on niskie ceny lub towar niedostępny w innych miejscach.

Przestępcy podszywający się pod sklepy internetowe korzystają z faktu, że klienci sklepów online zapominają o ich zweryfikowaniu. Działają w pośpiechu, często po omacku. Warto jednak, żeby poświęcili czas na dokładniejsze przyjrzenie się otrzymywanym treściom, a w razie pojawiających się wątpliwości – skontaktowali się ze sprzedawcami. Zaufane sklepy internetowe, zwłaszcza te posiadające odpowiednie certyfikaty gwarantujące klientom bezpieczeństwo transakcji, chętnie pomogą w takich sytuacjach komentuje Anna Rak, Country Manager Trusted Shops w Polsce.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Najgroźniejsze cyberprzestępstwa przeciw domenom w 2017 roku

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku – Hekko.pl wskazuje na najpopularniejsze taktyki przestępców działających przeciw domenom w 2017 roku.

Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć – to cybersquatting, typosquatting czy phishing. Czasem domenę można stracić przez własną nieuwagę, czasem w efekcie… napadu z bronią w ręku. Sprawdziliśmy, jak oszukują cyberprzestępcy w 2017 roku i co zrobić, gdy padniemy ich ofiarą?

Domanier czy cybersquatter?

Domanierzy to osoby zajmujące się kupowaniem, sprzedawaniem, parkowaniem i kolekcjonowaniem domen internetowych. Nierzadko i niesłusznie myleni są z cybersquatterami, których działanie polega na celowej rejestracji domen z nieużywanymi przez daną firmę rozszerzeniami, celem odsprzedania ich po odpowiednio zawyżonych cenach.

Cybersquatterzy działają w złej wierze, bazując na renomie firmy korzystającej z danej nazwy czy znaku towarowego. Co zatem zrobić, jeżeli padnie się ich ofiarą? Wszystko zależy od ustalonych priorytetów. Jeżeli rozszerzenie domeny nie jest zbyt popularne (to np. „.net.pl” czy „.co”), być może warto pogodzić się ze stratą. Drugą opcją jest podjęcie negocjacji z cybersquatterem i odkupienie domeny. Trzecim rozwiązaniem – skierowanie sporu do sądu, np. Sądu Polubownego ds. Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji w Warszawie lub Sądu Arbitrażowego przy Krajowej Izbie Gospodarczej w Warszawie. Jeżeli udowodni się, że osoba, która zajęła domenę naruszyła prawo ochronne na znak towarowy czy dobra osobiste powoda, działała w złej wierze lub dopuściła się czynu nieuczciwej konkurencji, można doprowadzić do wycofania takiej rejestracji.

Jak ustrzec się cybersqattingu? Najlepiej zastosować profilaktykę i wykupić wszystkie najpopularniejsze rozszerzenia dla danej domeny, zatem nie tylko „.pl”, ale również „.com.pl”, „.com” i „.eu”.

Typosquatting, czyli celowa literówka

W tym przypadku oszustwo polega na rejestracji domeny o nazwie bardzo podobnej lub niemal identycznej do nazwy danej firmy lub marki. Przykładem może być adres tvn23.pl czy urządzamy.pl. Ten drugi można zakupić za nie bagatela 72 tys. złotych.

Dlaczego cyberprzestępcy stosują typosquatting? Ponieważ dzięki wykorzystaniu domeny o podobnie brzmiącej nazwie, mogą przechwytywać ruch internauty, kierując go na strony z reklamami lub własne portale (zwiększając w ten sposób liczbę odwiedzin i czerpiąc korzyści finansowe). Na szczęście sądy kładą coraz większy nacisk na kwestie związane z ochroną własności intelektualnych w internecie, traktując typosquatting jako korzystanie z cudzej marki i renomy dla uzyskania własnych korzyści.

Jak ustrzec się typosquattingu? Trzeba zarejestrować wszystkie alternatywne nazwy z możliwymi do popełnienia literówkami. Dobrze na tę okoliczność zabezpieczył się serwis aukcyjny allegro.pl. Po wpisaniu w wyszukiwarkę adresu z literówką – alllegro.pl, następuje słuszne przekierowanie na adres allegro.pl (choć allgero.pl kieruje już do typowego parkingu, czyli strony z reklamami).

 

Phishing, czyli uważaj na maile

Kolejną praktką jest phishing, w którym cyberprzestępca podszywa się pod inną osobę czy firmę w celu wyłudzenia informacji lub nakłonienia do wykonania określonych działań. Ofiara najczęściej otrzymuje maila z adresu do złudzenia przypominającego adres właściwego dostawcy usług, z fakturą proforma do opłacenia lub zachętą do zalogowania się lub podania jednorazowego kodu SMS. Jeżeli wykona się tego rodzaju działanie -konsekwencje zazwyczaj są poważne.

Jak uchronić się przed phishingiem? – Przede wszystkim należy dokładnie sprawdzać nadawcę maili, szczególnie jeżeli w załączniku znajdują się dokumenty obligujące do płatności lub generują konieczność kliknięcia w link. Dobrą ochroną jest też sprawdzanie certyfikatów SSL, szczególnie w dobie najnowszej aktualizacji Google Chrome, która oznacza jako niebezpieczną każdą stronę wymagającą podania danych i nieposiadającą SSL. Jeśli jesteś operatorem strony, koniecznie pamiętaj o ochronie swojej domeny odpowiednim certyfikatem – tłumaczy dr inż. Artur Pajkert.

Pilnuj terminów

Pamiętajmy, że sam fakt rejestracji domeny nie oznacza, że stajemy się jej właścicielem. Formalnie otrzymuje się czasową możliwość jej użytkowania. Dlatego, jeżeli nie przedłuży się domeny w odpowiednim czasie, trafi ona na giełdę, skąd będzie mógł kupić ją każdy, zgodnie z zasadą: „kto pierwszy, ten lepszy”.

Przykładem jest sytuacja, jaka spotkała Klub Parlamentarny „Prawo i Sprawiedliwość”. Klub nie przedłużył domeny kppis.pl, w wyniki czego obecnie pod tym adresem można znaleźć stronę Klubu Przyjaciół Pieczywa i Sera. Według wielu spektakularną gafą na rynku domen była też sytuacja z Tchibo z początku tego roku. Z niewiadomych powodów firma nie przedłużyła wartej kilkaset tysięcy złotych domeny kawa.pl. Przypomnijmy, że adres należał do Tchibo przez ponad 10 lat.

Jak więc uchronić się przed taką sytuacją? To proste – wystarczy ustawić sobie przypomnienie o przedłużeniu domeny.

Podsumowując, jak zabezpieczyć domenę?

  1. Zarejestruj domenę we wszystkich popularnych rozszerzeniach
  2. Zarejestruj alternatywne nazwy domeny z możliwymi do popełnienia literówkami
  3. Zwracaj uwagę na maile z załącznikami, szczególnie fakturami do opłacenia
  4. Pamiętaj o regularnym odnawianiu domen
  5. Nie daj się domenowym naciągaczom, zgłaszając problem do odpowiedniego sądu

Na koniec dość ciekawy przykład z życia wzięty. Kilka tygodni temu 43-letni Sherman Hopkins z Iowa w Stanach Zjednoczonych dokonał próby przejęcia domeny, grożąc jej właścicielowi… bronią palną. W efekcie strzelaniny obaj mężczyźni zostali ranni. Niestety nie udało się ustalić, o jaki adres chodziło.

Rynek domen rozwija się w sposób dynamiczny, a wraz z nim rośnie pomysłowość cyberprzestępców, szukających sposobów na łatwy i szybki zarobek. Obecnie najpopularniejszymi praktykami domenowych hakerów jest cybersquatting, typosquatting oraz phishing, choć domenę można stracić także na skutek własnych zaniedbań. Warto zabezpieczyć się na wszystkie te sytuacje, aby uniknąć bolesnych finansowo i wizerunkowo konsekwencji – podsumowuje Jakub Dwernicki, prezes Hekko.pl.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF