Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Oszustwa mailowe stają się coraz bardziej spersonalizowane

Rekomendowane odpowiedzi

Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.

Mailowi naciągacze już dawno zauważyli, że metody socjotechniczne niezwykle dobrze sprawdzają się przy wyłudzaniu cennych informacji. Jak podaje portal Security, tylko w pierwszym kwartale 2022 roku zaobserwowano ponad milion ataków phishingowych. Ponad 23% z nich były skierowane w sektory finansowe.

Dlaczego ludzie nabierają się na phishing?

Choć coraz większa liczba osób jest świadoma problemu, jakim jest phishing, ataki są nadal przeprowadzane – wiele z nich skutecznie. Oszuści znajdują coraz kreatywniejsze sposoby na to, by „łowić” ofiary i wyłudzać poufne dane. Jednym z nich jest korzystanie z naturalnego ludzkiego odruchu – ufności w stosunku do autorytetów.

Mnóstwo fałszywych maili to właśnie wiadomości od osób postawionych wysoko w hierarchii. Przestępcy chętnie podszywają się pod kierownictwo albo prezesów firm, a ich ofiarami są zwyczajni pracownicy tychże organizacji. Znalezienie informacji o czyimś miejscu pracy nie stanowi bowiem problemu w dzisiejszym świecie – wiele informacji zawodowych zamieszczamy sami w mediach społecznościowych, na przykład na portalu LinkedIn.

Jak działają oszustwa mailowe?

Dawniej typowa wiadomość phishingowa charakteryzowała się następującymi cechami: liczne błędy ortograficzne, dziwna składnia (pochodząca z automatycznego translatora), ponaglenie do dokonania działania (uiszczenia wpłaty na konto czy podania danych osobowych). Takie maile stanowią teraz rzadkość – są z oczywistych względów nieskuteczne w czasach, kiedy większość z nas umie poruszać się po sieci.

Oszuści wiedzą, że mało kto nabierze się na byle jak skrojoną wiadomość, dlatego dokładają starań, by wzbudzić zaufanie swoich ofiar. Wiele ataków phishingowych łudząco przypomina normalne maile od szefów i współpracowników. Do pozyskiwania informacji o strukturach firmowych przestępcy wykorzystują między innymi portale typu LinkedIn, a ofiary wybierają na podstawie stanowiska pracy, wieku czy relacji z innymi członkami organizacji.

Coraz większym problemem staje się również spearing, czyli phishing skierowany nie do grup odbiorców, lecz konkretnych jednostek. Przestępcy posługujący się spear phishingiem starannie wybierają swoje ofiary, a następnie kierują do nich bardzo spersonalizowane wiadomości. Trudno dziwić się ludziom, którzy się na nie nabierają – maile zawierają często specyficzne dla nich informacje, pozornie trudne do uzyskania przez osoby trzecie. Trzeba jednak pamiętać o tym, że w dobie mediów społecznościowych nawet to, gdzie przebywaliśmy w danym dniu, może przydać się oszustowi.

Jak uniknąć oszustwa?

Chociaż nowoczesne ataki phishingowe stają się coraz bardziej wyrafinowane, istnieje kilka sposobów na to, by się przed nimi chronić.

Ogranicz swoje zaufanie. Zawsze dwa razy sprawdzaj, kto jest nadawcą maila – nawet jeśli na pierwszy rzut oka wiadomość wygląda normalnie. Zwracaj szczególną uwagę na adres nadawcy i nie bój się z nim skontaktować inną drogą niż mailową, jeśli nie jesteś pewien, czy to na pewno on wysłał maila. Korzystaj z usługi VPN. Odpłatny albo darmowy VPN zapewnia większe ogólne bezpieczeństwo w sieci choćby dzięki temu, że szyfruje dane przesyłane przez Internet. Przodujące na rynku rozwiązania zawierają również rozmaite dodatkowe funkcje – mogą na przykład informować użytkownika o tym, że odnośnik, w który próbuje wejść, może być szkodliwy. Uważaj, co publikujesz. W dobie mediów społecznościowych sami dostarczamy przestępcom wielu danych. Jeśli nie chcesz, by jakaś informacja została wykorzystana przeciwko Tobie – nie udostępniaj jej. Zwróć uwagę na to, co znajduje się na Twoim Facebooku, Instagramie czy LinkedInie. Jeśli możliwe jest dowiedzenie się o tym, gdzie i z kim pracujesz, to pamiętaj, że możesz spotkać się z fałszywymi wiadomościami wykorzystującymi te informacje.
« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prywatność != bezpieczeństwo. Wiem, że art. sponsorowany, ale jak na rzeczoną firmę, to strzał w stopę.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Wraz z rozwojem coraz doskonalszych generatorów tekstu, takich jak ChatGPT, coraz częściej pojawiają się głosy o potrzebie opracowania metod wykrywania tekstów stworzonych przez sztuczną inteligencję. Metody takie przydałyby się nauczycielom czy wykładowcom akademickim, którzy mogliby identyfikować prace pisemne przyniesione przez nieuczciwych uczniów i studentów, przedstawiających wygenerowany przez komputer tekst jako własne dzieło. Mówi się o kursach z wykrywania oszustw i o tworzeniu odpowiednich narzędzi. Takie narzędzia – bazujące na sztucznej inteligencji – już powstają. Problem w tym, że nie są one zbyt wiarygodne.
      Naukowcy z Uniwersytetu Stanforda przyjrzeli się kilku algorytmom sztucznej inteligencji, które mają określać, czy zaprezentowany tekst został stworzony przez człowieka czy też przez inną sztuczną inteligencję. O ile jednak takie algorytmy sprawdzają się „niemal doskonale” podczas analizy tekstów pisanych przez 13-14-latków urodzonych w USA, to już zawodzą tam, gdzie mają do czynienia z angielskim tekstem napisanym przez osobę, dla której angielski nie jest językiem ojczystym. Okazało się bowiem, że gdy systemy te miały ocenić, kto jest autorem tekstu napisanego w ramach egzaminu TOEFL (Test of English as a Foreign Language), w aż 61,22% uznały, że to SI stworzyła tekst, który został napisany przez człowieka. W rzeczywistości jest jednak jeszcze gorzej. Aż 19% prac napisanych przez nastolatków, dla których angielski nie jest językiem ojczystym, zostało uznanych za stworzone przez SI przez wszystkie 7 badanych narzędzi do wykrywania fałszywek. A aż 97% napisanych przez ludzi prac zostało uznane za fałszywe przez co najmniej jeden z systemów.
      Problem tkwi tutaj w sposobie pracy systemów wykrywających tekst napisany przez Si. Opierają się one bowiem na złożoności użytego języka. Oczywistym jest, że przeciętna osoba, która nie jest rodzimym użytkownikiem języka angielskiego ma mniejszy zasób słownictwa, a tworzone przez nią zdania są prostsze pod względem gramatycznym i składniowym od zdań rodzimego użytkownika angielskiego. Sztuczna inteligencja, próbując wykryć fałszywki, uznaje ten niższy poziom złożoności za znak, że tekst został stworzony przez sztuczną inteligencję. To poważny problem, gdyż uczeń czy student, który urodził się poza USA, może w ten sposób zostać uznany przez nauczyciela za oszusta, mimo że sam napisał pracę.
      Co więcej, naukowcy ze Stanforda zauważyli, że takie systemy łatwo jest oszukać nawet rodzimemu użytkownikowi angielskiego. Okazuje się bowiem, że wystarczy wygenerować tekst za pomocą ChataGPT, a następnie wydać maszynie polecenie, by poprawiła ten tekst dodając doń słownictwo literackie.
      Obecne wykrywacze są niewiarygodne i łatwo je oszukać, dlatego też należy używać ich bardzo ostrożnie w roli remedium na oszukiwanie za pomocą sztucznej inteligencji, mówi jeden z autorów badań, profesor James Zou.
      Uczony uważa, że w najbliższej przyszłości nie należy ufać takim wykrywaczom, szczególnie w tych szkołach i uczelniach, gdzie mamy dużo uczniów, dla których angielski nie jest językiem macierzystym. Po drugie, twórcy narzędzi do wykrywania muszą zrezygnować ze złożoności jako głównego wyznacznika analizy tekstu i opracować bardziej zaawansowane techniki. Ponadto ich systemy powinny być bardziej odporne na obejście. Być może rozwiązanie problemu leży po stronie twórców takich systemów jak ChatGPT. Zou sugeruje, że tego typu generatory mogłyby dodawać do tekstu rodzaj znaku wodnego, którym byłyby subtelne sygnały, oczywiste dla systemów wykrywających, stanowiące niejako podpis generatora i wskazujące, że to on jest autorem.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wirtualne sieci prywatne zyskują coraz większą popularność wśród tych osób, które chcą zapewnić sobie bezpieczne połączenie internetowe z dodatkowymi możliwościami, bez obaw o naruszanie prywatności i śledzenie codziennej aktywności. Pytanie „VPN co to?” może jednak stanowić doskonały początek opowieści o wirtualnej sieci prywatnej, która jest pełna ciekawostek i interesujących faktów.
      W tym artykule poznamy sieć VPN nieco bliżej i zgłębimy się w informacje, które nie zawsze są oczywiste dla początkujących i bardziej zaawansowanych użytkowników tej formy ochrony internetowej. Przyjrzymy się bliżej historii VPN i sprawdzimy, w jaki sposób można oszczędzać, stosując wirtualną sieć prywatną. Na koniec upewnimy się, czy są sposoby na zwiększenie prędkości połączenia i dodatkowe oszczędności na zakupach dzięki korzystaniu z wirtualnej sieci prywatnej.
      1. VPN jest z nami już 25 lat
      Pierwsza wersja wirtualnej sieci prywatnej pojawiła się już w 1996 roku. Jej powstanie przypisuje się inżynierowi (Gurdeep Singh-Pall) pracującemu w firmie Microsoft. Stworzył on protokół PPTP, którego celem było zapewnienie pracownikom Microsoft możliwości bezpiecznej pracy z domu. Na początku VPN cieszył się popularnością głównie w firmach, jednak PPTP był uznawany za jeden z najszybszych ze wszystkich protokołów, z najniższym poziomem szyfrowania.
      W 2013 roku, kiedy na jaw wyszły informacje o programach mogących zbierać i gromadzić wrażliwe dane zwykłych ludzi, zainteresowanie wirtualną siecią prywatną znacznie wzrosło także wśród osób chcących zadbać o własne bezpieczeństwo i zachowanie prywatności podczas codziennej aktywności w Internecie.
      2. VPN to rosnący trend
      Według raportu trendów Google zainteresowanie VPN gwałtownie wzrasta od kilku ostatnich lat i często przewyższa ilość zapytań o ochronę antywirusową. Zbiega się to w czasie z wieloma niezależnymi od siebie wydarzeniami - konieczności pracy z domu z powodu pandemii, decyzjami politycznymi dotyczącymi śledzenia danych w Internecie oraz statystykami cyberprzestępczości. Dzięki wirtualnym sieciom prywatnym użytkownicy mogą być pewni, że ich aktywność jest szyfrowana i nikt niepowołany nie uzyska dostępu do ich aktywności.
      3. Netflix kontra VPN
      Firma Netflix od jakiegoś czasu blokuje adresy IP, które według nich mogły być powiązane z wirtualną siecią prywatną. W efekcie dostęp do Netflix został ograniczony dla wielu użytkowników, którzy legalnie korzystali z serwisu. Wszystko zaczęło się około sześciu lat temu, kiedy to Netflix otrzymał wiele nacisków od właścicieli praw autorskich filmów i seriali dostępnych na platformie. Przypomnijmy, że dzięki VPN użytkownicy, dzięki zmianie swojego adresu IP, mogą uzyskiwać dostęp do filmów i seriali objętych geoblokadą, czyli dostępnych wyłącznie dla użytkowników mieszkających w danym kraju lub regionie.
      Co więcej, problem blokowania treści dla użytkowników z danej lokalizacji dotyczy nie tylko platform subskrypcyjnych. Wielu dostawców usług internetowych lub rząd może blokować pewne witryny dla osób mieszkających w danym regionie. Zastosowanie usługi VPN pozwala uniknąć tych ograniczeń i uzyskać pełen dostęp do wybranych treści i pobieranie dowolnych plików.
      4. VPN pozwala zaoszczędzić
      Czy wiesz, że niektóre witryny internetowe mogą zmieniać ceny hoteli lub biletów lotniczych w zależności od tego, z jakiego miejsca na świecie loguje się potencjalny klient? To samo może dotyczyć cen pakietów i abonamentów platform streamingowych. Wykorzystując ten zabieg na swoją korzyść, można skorzystać z losowych adresów IP pochodzących z innych krajów i znaleźć najkorzystniejszą cenę usługi dla siebie. Oczywiście jest to możliwe za pomocą VPN. Ważna uwaga - nie korzystaj z losowego adresu IP w momencie dokonywania transakcji finansowych w bankowości online. Twoje konto może zostać zablokowane z powodu podejrzenia o nieautoryzowany dostęp do danych logowania.
      5. Brak uciążliwych reklam
      Nie jest niespodzianką, że wiele wyszukiwarek, mediów społecznościowych czy aplikacji, stale śledzi i gromadzi wyniki historii wyszukiwania użytkowników, aby później stworzyć wysoce spersonalizowane reklamy i treści odpowiadające gustom internautów. Usunięcie plików cookies i wyczyszczenie historii wyszukiwania nie zawsze przynosi pożądane efekty. Dzięki zastosowaniu wirtualnej sieci prywatnej można cieszyć się skuteczną ochroną przed reklamodawcami, ponieważ VPN skutecznie ukryje lokalizację i dane użytkownika.
      6. Szybszy internet z VPN
      Nie jest to powszechnie znana praktyka, jednak nie sposób zaprzeczyć jej istnieniu. Dostawcy usług internetowych na całym świecie mogą ograniczać ruch internetowy w swojej sieci. W efekcie klienci danego dostawcy otrzymują znacznie wolniejszą prędkość połączenia, niż było to zawarte w ofercie. Dotyczy to wszystkich lub niektórych aktywności - na przykład strumieniowego przesyłania filmów HD. Użytkownicy wirtualnej sieci prywatnej mogą zapobiec temu procederowi, ponieważ stosowanie VPN zapobiega rozdzielaniu ruchu na tunele o wysokiej i niskiej prędkości. Operatorzy są więc zmuszeni do kierowania całego ruchu internetowego, zgodnie z obietnicą w umowie.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!
      #1: Sieć TOR
      TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.
      Zalety korzystania z sieci TOR:
      •    to narzędzie bezpłatne, niewymagające rejestracji
      •    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
      •    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera
      Zobacz: https://www.torproject.org
      #2: VPN
      Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.
      Zalety korzystania a VPN:
      •    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
      •    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
      •    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
      •    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad
      Zobacz: https://topvpn.pl/program-do-vpn/
      #3: Poczta ProtonMail / Tutanota
      Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.
      Zalety bezpiecznych skrzynek pocztowych:
      •    narzędzia całkowicie darmowe
      •    bardzo proste w obsłudze
      •    posiadają estetyczny i miły dla wzroku interfejs
      •    nie ma w nich męczących często reklam
      Zobacz: https://protonmail.com/pl/
      #4: Wyszukiwarka DuckDuckGo
      Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.
      Zalety korzystania z DDG:
      •    anonimowość wyszukiwania
      •    sprawny silnik wyszukiwania
      •    brak personalizacji reklam
      Zobacz: https://duckduckgo.com
      Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy postanowili wykorzystać pandemię koronawirusa do własnych celów. Wiele firm zajmujących się cyberbezpieczeństwem donosi o rosnącej liczbie ataków, przede wszystkim phishingowych. Szczególnie uaktywnili się przestępcy w Chinach, Rosji i Korei Północnej.
      Hakerzy rozsyłają informacje dotyczące koronawirusa, licząc na to, że ofiary klikną na podany link, gdzie dojdzie do ataku na ich komputery. Główne cele ataków znajdują się w USA, Europie i Iranie. Rozsyłane przez przestępców informacje to rzekome komunikaty od wiarygodnych organizacji, takich jak Światowa Organizacja Zdrowia (WHO) czy amerykańskie Centra Kontroli i Zapobiegania Chorobom (CDC).
      Eksperci mówią, że przestępcy przygotowali całe kampanie i prowadzą je za pośrednictwem portali społecznościowych oraz poczty elektronicznej. Próbują atakować nie tylko komputery użytkowników indywidualnych, ale również maszyny należące do firm.
      Zauważono próby zachęcania firm do przelania pieniędzy na walkę z epidemią czy przekonania ich do zmiany banku. Przestępcy próbują też ukraść dane do logowania na pocztę elektroniczną, serwisy społecznościowe czy przejąć kontrolę nad komputerami użytkowników. Rozsyłane są rzekome komunikaty o wirusie i epidemii czy informacje o zwrocie nadpłaconego podatku oraz różnych nadzwyczajnych działaniach podjętych w związku z pandemią.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...