Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'cyberprzestępczość'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 11 results

  1. O popularności urządzeń mobilnych świadczy nie tylko ich rosnąca sprzedaż, ale też gwałtownie zwiększająca się liczba szkodliwego oprogramowania. Firma G Data informuje, że w ciągu ostatniego roku liczba złośliwego kodu atakującego platformy mobilne wzrosła o 273%. Jego najbardziej popularnym rodzajem są międzyplatformowe trojany, zdolne do zarażania wielu systemów operacyjnych. Zadaniem większości z nich jest rozsyłanie spamu oraz wysyłanie SMS-ów na numery premium. Dzięki mobilnemu szkodliwemu kodowi cyberprzestępcy zyskali nowy model biznesowy - mówi Eddy Willems z G Data. Obecnie najczęściej wykorzystywane są backdoory, programy szpiegujące oraz oprogramowanie wysyłające drogie SMS-y. Uważamy, że urządzenia mobilne mają w sobie olbrzymi potencjał ryzyka - dodał Willems.
  2. Specjaliści z Microsoftu wiedzą, co łączy badania dotyczące liczby partnerów seksualnych z tymi dotyczącymi poziomu cyberprzestępczości. Oba te rodzaje badań są obciążone „katastrofalnymi błędami". Dinei Florencio i Cormac Herley w dokumencie zatytułowanym „Sex, Lies and Cyber Crime" informują o podobieństwach, jakie zauważyli, analizując wynik badań nad cyberprzestępczością i liczbą partnerów seksualnych. Obaj specjaliści mówią, że zwykle takie badania bazują na ankietach przeprowadzanych wśród badanych. Jak wiemy z badań nad seksualnością, przeciętny mężczyzna przyznaje się do znacznie większej liczby partnerów niż przeciętna kobieta. Taka sytuacja jest oczywiście niemożliwa. Mężczyźni przeszacowują liczbę partnerek, kobiety niedoszacowują liczby partnerów. Ponadto niektórzy mężczyźni podają absolutnie fantastyczne liczby, co przy stosunkowo niewielkich grupach badawczych, wpływa na cały wynik. Takie samo zjawisko, zdaniem Florencio i Herleya, występuje w przypadku informowania o cyberprzestępstwach. Badani mają tendencję do informowania o większej liczbie cyberataków niż miało miejsce. Przeszacowują też straty finansowe czas, który poświęcili na poradzenie sobie ze skutkami ataków oraz ilość ukradzionych danych. Analiza matematyczne wykazała, że wystarczy mała liczba bardzo przesadzonych odpowiedzi, by całe badanie było niezgodne ze stanem faktycznym. Uważamy, że jakość badań nad cyberprzestępczością jest niska. Są one tak zafałszowane, że nie można wierzyć ich wynikom - piszą obaj badacze. „Sex, Lies and Cyber Crime" zostanie zaprezentowany podczas najbliższych Workshop ond the Economics of Information Security.
  3. Z audytu Departamentu Sprawiedliwości wynika, że FBI brakuje umiejętności by skutecznie walczyć z cyberprzestępcami zagrażającymi bezpieczeństwu narodowemu. W ramach audytu sprawdzono 10 z 56 biur regionalnych FBI oraz przeprowadzono rozmowy z 36 agentami. Urzędnicy DoJ uznali, że 13 z przepytanych agentów „brakowało doświadczenia kontrwywiadowczego oraz w pracy z siecią, koniecznego do walki z włamaniami zagrażającymi bezpieczeństwu państwa". Pozostałych 26 agentów miało odpowiednie wiedzę i doświadczenie. Walka z cyberprzestępcami włamującymi się do sieci istotnych z punktu widzenia bezpieczeństwa kraju, to jeden z priorytetów FBI. W każdym z 56 biur regionalnych istnieje co najmniej jedna grupa zwalczająca tego typu przestępczość. Urzędnicy DoJ znaleźli też przyczynę słabego przygotowania części agentów. Otóż w FBI panuje zasada, że co trzy lata agenci przechodzą do innego biura regionalnego, dzięki czemu zdobywają różne umiejętności. Problem jednak w tym, że agent, który w jednym biurze specjalizował się w walce z cyberprzestępcami może zostać w kolejnym przydzielony do innych zadań, a to oznacza, że na co najmniej kilka lat traci kontakt z technikami dotyczącymi zwalczania cyberprzestępstw.
  4. Firma Kaspersky Lab przewiduje, że w ciągu obecnej dekady będziemy świadkami zmian w taktyce cyberprzestępców. Zmniejszające się znaczenie Windows spowoduje, że platforma ta nie będzie już ulubionym celem hakerów, jednak nie zniknie im całkowicie z pola widzenia. Rosnąca popularność urządzeń przenośnych oznacza koniec dominacji Windows, a najprawdopodobniej żadna platforma nie zdobędzie na nich takiej popularności, jaką system Microsoftu zdobył na komputerach stacjonarnych. Dlatego też Kaspersky przewiduje, że wśród cyberprzestępców będą dominowały dwie taktyki. Część z nich będzie tworzyła wieloplatformowy szkodliwy kod, zdolny do atakowania różnych systemów używanych na urządzeniach przenośnych. Druga grupa nadal będzie atakowała Windows, który pozostanie główną platformą używaną w biznesie. Zdaniem Kaspersky'ego możemy spodziewać się też pojawienia się coraz większej liczby botnetów i spamu atakującego urządzenia przenośne.
  5. Komisja Europejska chce zaostrzyć przepisy prawne dotyczące walki z cyberprzestępczością. Obecnie prawo UE nie przewiduje karania za tworzenie botnetów i przeprowadzanie ataków za ich pomocą. Dlatego też zaproponowano, by zdalne ataki za pomocą botnetów oraz samo pisanie oprogramowania do tworzenia botnetów zostało zakazane i zagrożone karą więzienia do dwóch lat. Nowe przepisy polepszają też współpracę pomiędzy policjami z różnych krajów i przewidują, że prośby o pilną pomoc w przypadku ataku powinny być realizowane w czasie nie dłuższym niż 8 godzin.
  6. Microsoft wdraża nowy program, dzięki któremu specjaliści będą mogli raportować o znalezionych w Sieci skradzionych numerach kart kredytowych i innych istotnych danych. Pojawienie się takiej możliwości jest o tyle ważne, że dotychczas ekspertom, którzy natrafili na takie informacje, trudno było przekonać banki i inne instytucje, że naprawdę doszło do kradzieży i mamy do czynienia z prawdziwymi informacjami. Czas odgrywa w takim przypadku olbrzymią rolę. Cyberprzestępcy często masowo kradną informacje pozwalające na późniejsze kradzieże finansowe i szukają kupców. Ważne jest zatem, by w przypadku natrafienia na takie dane natychmiast podjąć działania w celu zminimalizowania lub uniknięcia strat. Inicjatywę Microsoftu pochwalił Dan Clements, były prezes organizacji CardCops, która specjalizuje się w śledzeniu transakcji dokonanych za pomocą skradzionych numerów kart płatniczych. Clements mówi, że w przypadku natrafienia na taki ukradziony numer, jego organizacja natychmiast wysyła informacje o tym do banków, organów ścigania czy poszkodowanych osób prywatnych. Problem jednak w tym, że nie wiadomo, jaki efekt to odnosi. Wiadomo natomiast, że np. banki podchodzą do takich informacji dość sceptycznie, przez co przestępcy mają czas, by wykorzystać ukradzione informacje. W przeszłości niektóre sklepy online i witryny z grami próbowały stworzyć listy ukradzionych numerów kart, dzięki czemu systemy płatnicze automatycznie odrzucałyby dokonywane nimi transakcje. Jednak z powodu braku koordynacji i słabej współpracy, całość nie działała dobrze. Clements ma nadzieję, że dzięki temu, iż tego typu rozwiązanie proponuje Microsoft - znana, ciesząca się zaufanie firma - system przeciwdziałania defraudacjom może w końcu zacząć działać tak, jak powinien. Pierwsze pozytywne efekty już są. Wiadomo, że całością będzie zarządzała niedochodowa organizacja National Cyber-Forensics & Training Alliance, która specjalizuje się w zwalczaniu cyberprzestępczości. Wśród innych współpracujących znalazło się Stowarzyszenie Amerykańskich Bankowców oraz eBay. Ciągle zgłaszają się też nowe banki, sklepy internetowe i firmy specjalizujące się w bezpieczeństwie. Nany Anderson, jedna z głównych prawniczek Microsoftu mówi, że na pomysł wdrożenia takie programu koncern wpadł po tym, gdy okazało się, że nawet on ma poważne problemy ze skutecznym zaalarmowaniem banków i sklepów internetowych, gdy jego specjaliści odkryją ukradzione informacje finansowe. Wspomniany już wcześniej Dan Clements mówi, że największą słabością propozycji Microsoftu jest fakt, że wdrażany system nie pozwala na anonimowe przekazywanie informacji. To może zniechęcić wiele osób do ich ujawniania. W swojej praktyce w CardCorps spotkał się z przypadkiem, w którym pracownik jednej z firm anonimowo poinformował, iż doszło do włamania na jej serwery, a przestępcy ukradli dane dotyczące 50 000 kart kredytowych.
  7. Jak donosi Guardian, przedstawiciele Rosji, USA oraz ONZ-u prowadzą tajne rozmowy mające na celu zapobieżenie ewentualnej cyberwojnie. Celem rozmów jest opracowanie rozwiązań, pozwalających na zmniejszenie liczby ataków, do których dochodzi w Sieci. W ostatnich latach ryzyko cyfrowego konfliktu znacznie wzrosło. Doszło m.in. do wielkich ataków na Estonię i Gruzję, które weszły w konflikt z Rosjanami. Do dzisiaj jednak nie wiadomo, czy w ataki był zaangażowany rząd Federacji Rosyjskiej, czy też przeprowadziły je gangi działające na własną rękę. Regularnie dochodzi też do ataków na amerykańskie sieci wojskowe i rządowe. Przed paroma miesiącami ktoś włamał się do dwóch komputerów i ukradł plany myśliwca konstruowanego przez USA, Izrael, Holandię i Wielką Brytanię. Z kolei przed dwoma laty chińska armia przeprowadziła atak na systemy Pentagonu i Whitehallu. Z nieoficjalnych doniesień na temat toczonych osób wynika, że Rosji zależy przede wszystkim na "cyfrowym rozbrojeniu", podczas gdy Stany Zjednoczone chcą zacieśnić współpracę w zwalczaniu cyberprzestępczości. Amerykańscy eksperci uznają ją bowiem za największą bolączkę internetu. Cyfrowe przestępstwa przynoszą straty liczone w dziesiątkach miliardów dolarów, dlatego też USA chce ułatwić zwalczanie tego typu działań, a bez współpracy takich krajów jak Rosja i Chiny, gdzie działają szczególnie aktywne cybergangi, walka z online'ową przestępczością się nie powiedzie. Analitycy zgadzają się co do faktu, że USA, Rosja i kilka innych krajów, posiada niezwykle zaawansowane technologie umożliwiające prowadzenie cyberwojny. Brak jednak bliższych szczegółów na ten temat, jako że żadne dokumenty nigdy nie trafiły w ręce osób postronnych.
  8. Don Jackson, analityk bezpieczeństwa z firmy SecureWorks uważa, że pojawienie się Opera Unite zachęci cyberprzestępców do zwrócenia większej uwagi właśnie na Operę. Użytkownik Opera Unite może bardzo łatwo na swoim pececie uruchomić serwer sieciowy. Serwer ten łączy się następnie z serwerem proxy Opera Software i udostępnia swoje zasoby. Tymczasem, jak zauważa Jackson, serwery sieciowe są bardzo łakomym kąskiem dla cyberprzestępców. Mogą zatem chcieć wykorzystać serwery uruchamiane za pomocą Opera Unite tym bardziej, że raczej będą one słabiej chronione, niż serwery znajdujące się pod opieką zawodowych administratorów. Zwiększenie się liczby ataków na Operę jest tym bardziej prawdopodobne, że, jak wynika z badań Jacksona, większość cyberprzestępczych narzędzi już zawiera odpowiedni kod, który takie ataki powinien ułatwić. Jego zdaniem, pojawienie się narzędzi wyspecjalizowanych w atakach na Operę 10 i Operę Unite jest tylko kwestią czasu. Opera Software zapowiada, że będzie monitorowała sytuację i chroniła swoich użytkowników, jednak Jackson uważa, że jest to wyjątkowo trudne zadanie. Jego zdaniem cyberprzestępcy mogą użyć Opera Unite do przechowywania nielegalnie zdobytych danych oraz do uruchamiania centrów kontroli założonych przez siebie botnetów. Już wcześniej przed możliwym wykorzystaniem Opera Unite przez przestępców ostrzegał Tom Kelchner z Sunbelt Software.
  9. Eksperci alarmują, że coraz częściej bardzo młodzi ludzie zaczynają parać się przestępczością komputerową. Ryzykują tym samym swoją przyszłość, gdyż mają niewielkie umiejętności, więc łatwo takich domorosłych "hakerów" złapać, a konfrontacja z policją i wymiarem sprawiedliwości może negatywnie wpłynąć na przyszłość. Widzę w Sieci jak dzieciaki w wieku 11-12 lat handlują skradzionymi numerami kart kredytowych i proszą na forach o podpowiedzi dotyczące technik ataku - mówi Chris Boyd, dyrektor w firmie FaceTime Security. Wiele z tych dzieci po raz pierwszy zetknęło się z przestępczością komputerową szukając w Internecie kodów do łamania swoich ulubionych gier. Trafiają na fora, na których udostępniane są nie tylko takie kody, ale wymieniane informacje na temat ataków czy sprzedawane skradzione dane. Spora część z młodych cyberprzestępców zaczyna swoją "karierę" od poszukiwania sposobów na włamanie do portalu społecznościowego, by zrobić kawał czy dokuczyć komuś znajomemu. Boyd mówi, że spędził sporo czasu śledząc programy służące do ataku na fora i często okazywało się, że ich autorami są nieletni. Wielu młodych ludzi na tego typu działalności nie poprzestaje i z czasem zaczynają parać się "dorosłą" cyberprzestępczością - phishinigem czy rozsyłaniem spamu. Ze spostrzeżeniami Boyda zgadza się Kevin Hogan z Symantec Security Response. Także i on zauważa, że małoletnim przestępcom często brakuje podstawowej wiedzy, przez co łatwo mogą zostać złapani. Oni często nie wiedzą, jak prawidłowo obsługiwać zestaw przestępczych narzędzi. Trafialiśmy na witryny phishingowe, na których nie wyświetlały się obrazki, to odnośniki do grafik, zamiast prowadzić do adresu na oryginalnej witrynie, prowadziły do nieistniejących plików na dysku C - mówi Hogan. Symantec dysponuje całą bazą danych o młodych ludziach, którzy sami sobie zaszkodzili, bo zainfekowali swoje komputery stworzonym przez siebie szkodliwym kodem. Ponadto, jak mówi Boyd, większość z takich domorosłych przestępców, nie może się oprzeć chęci pochwalenia się światu swoimi osiągnięciami. Zamieszczając więc na YouTube filmy z dokonywanych przez siebie włamań i podpisują je tymi samymi pseudonimami, których używali podczas popełniania przestępstwa. Ponadto w swoich profilach w YouTube i podobnych serwisach umieszczają tyle informacji na swój temat, że odnalezienie ich nie stanowi większego problemu. Mathew Bevan, nawrócony cyberprzestępca, który sam jako nastolatek został aresztowany przez policję, mówi, że młodzi ludzie chcą za wszelką ceną udowodnić, że są kimś. Ich celem jest zyskanie uznania w grupie znajomych. Całymi miesiącami i latami budują swój status. Łatwo z tego nie zrezygnują - stwierdza. Graham Robb z Rady Sprawiedliwości ds. Nieletnich, mówi, że wpisanie do rejestru skazanych to dla młodej osoby jedno z najgorszych doświadczeń. Ci, którzy popełnili poważne przestępstwa figurują w takim rejestrze przez całe życie, a to może uniemożliwić im np. znalezienie pracy.
  10. W USA powstaje pierwsze centrum, w którym agenci Secret Service i Departamentu Bezpieczeństwa Wewnętrznego (DHS) będą szkolili policję, prokuratorów i sędziów w walce z cyberprzestępczością. National Computer Forensic Institute (NCFI) rozpocznie działalność w styczniu 2008 roku w mieście Hoover w stanie Alabama. Randy Hillman, pomysłodawca projektu, mówi: Najpoważniejszym problemem na poziomie lokalnym są dla nas dwie rzeczy. Pierwszą jest metaamfetamina, drugą – przestępczość komputerowa. Meta, mimo, że jest to inny rodzaj narkotyku, wciąż pozostaje narkotykiem. Inaczej wygląda sprawa z przestępczością komputerową. Brakuje nam wiedzy na ten temat. W siedzibie NCFI znajdą się sale wykładowe, laboratorium kryminalistyczne i sala konferencyjna. Działalność centrum będzie finansowana przez DHS, który wyda na nie 9 milionów dolarów rocznie. Hillman ma nadzieję, że każdego roku przeszkoli ono około 1000 osób, a w przyszłości w kursach będą mogły uczestniczyć również osoby prywatne.
  11. Microsoft ogłosił, że zamierza otworzyć w Azji i Europie swoje nowe centra bezpieczeństwa. To pierwsze tego typu obiekty Microsoftu, które znajdą się poza USA. Ich zadaniem będzie ciągłe monitorowanie zagrożeń, które pojawiają się w Internecie. Centra będą pracowały na potrzeby mocno krytykowanego Windows Live OneCare. Główną bolączką tej usługi jest bowiem wolny czas reakcji. Teraz ma się to zmienić. Vincent Gullotto z Microsoftu, który poinformował o zamiarze powołania centrów, odniósł się również do wyników testów przeprowadzonych przez Virus Bulletin. Przypomnijmy, że mechanizmy antywirusowe Windows Visty nie przeszły testu certyfikacyjnego VB100. Przegapiliśmy jednego wirusa, którego oni użyli do testów. Pominięcie pojedynczego wirusa nie jest wielkim problemem, ale nie jest też niczym dobrym. Może to spowodować, że ludzie będą myśleli, iż nie potrafimy ich chronić – stwierdził Gullotto. Za chęcią powołania centrów mogą stać też dodatkowe motywy. Microsoft bardzo aktywnie, we współpracy z policją wielu krajów, uczestniczy w zwalczaniu cyberprzestępczości. Stworzenie nowych centrów, które mogłyby zbadać pochodzenie szkodliwego kodu na pewno będzie pomocne w takich działaniach. Gullotto poinformował, że za pracę europejskiego centrum będzie odpowiedzialna Katrin Tocheva, była badaczka z F-Secure.
×
×
  • Create New...