INFOTEL

Spis treści

Problem z łupem

Niezależnie od tego jak bardzo różnią się narzędzia i metody, służą one do realizacji tego samego celu którym jest wola zarabiania pieniędzy przez cyberprzestępców. Ironią jest, że jeden z największych problemów pojawia się dopiero w momencie, gdy oszuści wyłudzą już pieniądze. Istnieje wiele metod, podpowiadających, jak najlepiej dokonać realizacji transakcji pieniężnej (Cashout). W przypadku transakcji Cashout chodzi o to, jak wymienić swoje wirtualne pieniądze na rzeczywiste, tak, by nie dało się wyśledzić skąd one pochodzą.

Przy użyciu wykradzionych danych kart kredytowych lub wirtualnych pieniędzy, otrzymywanych przez cyberprzestępców za rozsyłanie spamu, kupuje się często towary w Internecie. Aby nie zostać złapanym na przekazywaniu towaru, zakupione artykuły przekazuje się do stref zrzutu (tzw. drop zones). Tam czekają już figuranci, werbowani często za pośrednictwem wiadomości e-mail ze spamem jako kurierzy lub fachowcy od spraw logistyki, gotowi do natychmiastowego przekazania towaru dalej. Strefy zrzutu są dlatego bardzo poszukiwane przez przestępców, czego konsekwencją są liczne oferty takich usług na forach cyberprzestępczych.

Cały proces przebiega zawsze według tego samego schematu. Po zamówieniu towaru wysyła się go na adres w Rosji lub w innym kraju. Tam towar jest odbierany na poczcie i przesyłany przez właściwy adres docelowy. Pośrednik żąda za swoje usługi sowitej zapłaty, często w takiej formie, iż domaga się zamówienia towaru także dla siebie.

W przeszłości jako strefy zrzutu wykorzystywano często liczne opustoszałe domy i mieszkania, określane w świecie przestępczym mianem „housedrop”.

Na tego typu stały adres można kierować także korespondencję bankową. Konieczne do tego zmiany danych adresowych można często wprowadzić elektronicznie. Powodzeniem kończy się też przeważnie wizyta oszusta w banku, podczas której prosi on uprzejmego urzędnika o zmianę adresu. Potrzebne mu do tego fałszywe dokumenty może niedrogo nabyć na podziemnych forach. Jeśli jest przy tym opanowany i dysponuje zwodniczym darem przekonywania, droga do miejsc zrzutu (Housedrops) stoi przed nim otworem. Inną, bardzo popularną zwłaszcza w Niemczech możliwością, są należące do poczty tzw. Packstationen (automaty pocztowe).

Skradzione hasła do takich automatów przestępcy nabywają na forach lub w sklepach cyberprzestępczych. Anonimowy dostęp do takiego automatu można uzyskać także posługując się sfałszowanymi dokumentami. Odbieranie towaru w takich miejscach jest anonimowe i niesie ze sobą stosunkowo niewielkie niebezpieczeństwo.

Inną metodą jest przepuszczanie pieniędzy przez internetowe kasyna. Pieniądze do kasyna można wpłacać między innymi posługując się skradzionym kontem PayPal. Przy zgłoszeniu do kasyna podaje się oczywiście nie prawdziwe, lecz fałszywe dane. Na cyberprzestępczych forach istnieją na przykład rankingi, które kasyno czy też który portal bukmacherski najlepiej nadaje się do przestępczych matactw. Kryterium są tu wymogi, czyli jakie dane potrzebne są do założenia konta, czy dokładnie sprawdzana jest prawdziwość danych i czy akceptowane są fałszywe kopie dowodów tożsamości. Popularnością cieszą się tu skradzione konta, które zostały już zweryfikowane.

Do dalszego transferu pieniędzy wykorzystuje się często tak zwany „bankdrop”. Przez „bankdrop” rozumie się konto, do którego cyberprzestępca ma dostęp, mimo że nie zostało ono otwarte na jego nazwisko. Stanowi to z pewnością jeden z największych problemów. Dlatego też nie dziwi, że instrukcje wejścia w posiadanie anonimowego konta oferowane są w cyberprzestępczych kręgach za wysokie sumy. Pomysły obejmują od przekupienia urzędnika poczty w celu otwarcia konta weryfikowanego w procedurze wewnętrznej, po zakup fałszywych dowodów tożsamości, dzięki którym można otworzyć rachunek bankowy. Procedura identyfikacyjna na poczcie wymaga osobistego stawiennictwa z dowodem tożsamości. Urzędnik poczty sprawdza dokumenty i przesyła weryfikację do banku, w którym klient chciałby otworzyć konto.

Często stosuje się także różne kombinacje owych możliwości. Jeden z modeli mógłby wyglądać następująco:

  • oszust kupuje w Internecie towar w jednym ze sklepów przyjmujących skradzione karty kredytowe (tzw. cardable shops) i zleca dostarczenie go do jednego z automatów pocztowych, do którego dostęp uzyskał poprzez kradzież haseł nieświadomej niczego osoby. Następnie odbiera towar w automacie pocztowym, sprzedaje na jednym z portali aukcyjnych, zlecając przelanie pieniędzy na swoje prywatne konto.

Fenomen – cyberprzestępcza ofensywa

Dawno już minęły czasy, gdy hakerski półświatek składał się w większości z dorastającej młodzieży płci męskiej, która dla zabawy lub z czysto technicznych zainteresowań surfowała po Internecie. Dlatego też określenie „haker” nie pasuje po prostu do nowego pokolenia, poruszającego się po owej „szarej strefie”. Należą do niego przestępcy dysponujący wiedzą techniczną, nie różniący się od tych, którzy włamują się do sejfów czy innych pospolitych kryminalistów.

W tym obszarze świata przestępczego liczy się tylko pieniądz, obracany rocznie w milionowych kwotach, pochodzących zarówno z czynnego okradania ofiar jak i z rozsyłania spamu. Także tu sprawcy łączą się w zorganizowane bandy o profesjonalnej strukturze, w której każdemu przydzielane są określone zadania.

Dla zwykłego użytkownika Internetu oznacza to, iż coraz ważniejsza jest ochrona własnego komputera przez szkodliwymi wpływami. Osoby surfujące dziś po Internecie bez skutecznego programu antywirusowego i zapory ryzykują stanie się ofiarą cyberprzestępców. Wiąże się to z dużym ryzykiem zwłaszcza w czasach, gdy internetowe portale aukcyjne czy też bankowość online stały się rzeczą powszednią.

Innym ważnym tematem jest podejście do własnych danych osobowych. Wiele osób bez zastanowienia wpisuje w swoim profilu w sieci społecznościowej liczne dane osobiste, nie zastanawiając się, że oddaje je tym samym w ręce oszustów. Nawet pozornie nieistotna informacja, takie jak data urodzenia, może pomóc oszustowi w uzupełnieniu danych do karty kredytowej.

Coraz modniejszym trendem jest, by za pomocą danych kont skradzionych z komputerów ofiar wykorzystywać ich witryny internetowe do celów przestępczych. Dlatego też firmy oferujące programy zabezpieczające pilnie zalecają, by w przypadku infekcji sprawdzać nie tylko własny komputer, lecz również administrowaną przez nas stronę internetową.

W innym przypadku skutki mogłyby być bardzo nieprzyjemne – jeśli cyberprzestępcy umieszczą na stronie złośliwe oprogramowanie, odpowiedzialność ponosi jej administrator. ◊