Jednorożec cyberprzestępczości

Jednorożec cyberprzestępczości

Brief.pl / Wiedza

Jak bitcoin zmienił model biznesowy działających nielegalnie przedsiębiorców? Czy pojawi się jednorożec cyberprzestępczości i jak chronić swoje dane przed atakami?

-

Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.

– Wszystkie transakcje bitcoinowe są publiczne. Nie wiadomo natomiast, kto konkretnie jest właścicielem danego portfela. Widać jedynie, że przepływają określone kwoty pieniędzy pomiędzy użytkownikami – wyjaśnia Mikko Hyppönen, dyrektor ds. badań F-Secure.

Każda ofiara ransomware, złośliwego oprogramowania, które szyfruje pliki i wymaga zapłaty za ich odblokowanie, otrzymuje niepowtarzalne konto, na które wpływają środki z bitcoinów (zwane portfelem) . Po uzyskaniu okupów niektóre gangi przelewają bitcoiny do głównego portfela.

Polowanie na jednorożca 

 

– Obserwujemy niektóre z tych portfeli i widzimy ilości bitcoinów warte miliony. Patrząc na tak ogromne, nieopodatkowane kwoty zastanawiam się czy istnieją już jakieś cyberprzestępcze jednorożce – mówi Mikko Hyppönen.

Jednorożec to pojęcie stosowane w ekonomii, które oznacza prywatną spółkę technologiczną wycenianą na ponad miliard dolarów, np. Uber, AirBNB czy Spotify. W przypadku cybergangów logika działania jest podobna, ale występują różnice takie jak brak inwestorów, administracji i nadzoru. Ten nielegalny biznes jest na tyle dochodowy, że niektóre gangi zapewniają obsługę klienta porównywalną do tej, która funkcjonuje w start-upach. Według raportu F-Secure, cybergangi mają własne witryny, działy FAQ, a nawet konsultantów.

Model biznesowy cybergangów

 

Czy model biznesowy cybergangów można porównać do działalności start-upów? Prawdopodobnie nie. Trudno sobie wyobrazić sprzedaż cyberprzestępczego biznesu i znalezienie inwestorów. Nie stanowiłoby to problemu w przypadku start-upu podobnego do Ubera, po którego udziały ustawia się kolejka chętnych. Gangi ransomware muszą jednak ciągle szukać sposobów, by wymienić zarobione bitcoiny na gotówkę.

– Hakerzy kupują karty prepaid i sprzedają je przykładowo na Ebayu. Wiele gangów pierze też pieniądze w kasynach online, ale jest to bardziej skomplikowane. Nawet jeśli dwóch członków gangu ustawia między sobą grę – tak, że jeden z nich przegrywa wszystkie pieniądze, to gdy w rachubę wchodzą duże kwoty, kasyno może uznać działanie za podejrzane i zablokować wypłatę. Dlatego gangi zaczęły korzystać z botów, które grają realistycznie, ale i tak przegrywają, choć nie tak wyraźnie – mówi Mikko Hyppönen.

Ściganie przestępców


Aparaty ścigania są świadome tego, jak kusząca jest możliwość zarabiania na procederze ransomware. Tylko w 2015 roku założone przez FBI centrum zgłaszania przestępczości internetowej (Internet Crime Complaint Center) otrzymało „2453 skargi na oszustwa za pomocą oprogramowania ransomware, w wyniku których straty wyniosły ponad 1,6 miliona dolarów”. Jednym z przykładów może być głośny atak na prezbiteriańskie centrum medyczne w Hollywood, które aby odzyskać swoje pliki, zapłaciło 40 bitcoinów, mających wtedy wartość 17 000 dolarów.

– Oficjalnie FBI nie doradza, czy należy płacić okup, czy też nie. Jeśli ofiary nie zastosowały jednak odpowiednich środków ostrożności to w wielu przypadkach zapłacenie okupu wydaje się jedyną alternatywą dla odzyskania plików – mówi Sean Sullivan, doradca ds. bezpieczeństwa z F-Secure.

Jak chronić się przed atakami?

 

– Należy tworzyć kopie zapasowe, które można w łatwy sposób przywrócić w razie ataku. Oczywiście jest to nieco bardziej kłopotliwe w przypadku całych sieci, a nie pojedynczego komputera. Najważniejsze jednak to posiadać aktualny system tworzenia kopii zapasowych w trybie offline. Offline to w tym wypadku kluczowe słowo – dodaje ekspert F-Secure.

Wielu ludzi nie zdaje sobie sprawy z rangi zagrożenia i nie jest przygotowanych na atak ransomware. F-Secure Labs przewiduje, że cyberprzestępcy będą stosować coraz bardziej wyrafinowane metody, aby uzyskać jeszcze większe dochody z procederu ransomware. Jeśli już zdarzy nam się znaleźć w niefortunnej sytuacji, w której zakładnikami staną się prywatne pliki, warto pamiętać, że mamy do czynienia z kimś, kto traktuje cyberprzestępczość jak biznes. Dlatego zawsze w grę wchodzą negocjacje kwoty okupu i terminu płatności.

::

Foto: Informacja prasowa 

 

Zobacz inne polecane artykuły

Jakie gadżety firmowe lubią klienci?

Brief.pl / Aktualności

Jakie gadżety firmowe lubią klienci?
Jakie gadżety firmowe lubią klienci?

Gadżety reklamowe podbijają rynek. Jakie produkty są najczęściej wybierane przez firmy jako upominki dla klientów? Które z nich cieszą obdarowanych, a które są wyrzucane niemal od razu po otrzymaniu? I wreszcie - jakie cechy powinien mieć trafiony gadżet?

Strategia promocji czy strategia jakości? W co warto inwestować?

Brief.pl / Aktualności

Strategia promocji czy strategia jakości? W co warto inwestować?
Strategia promocji czy strategia jakości? W co warto inwestować?

W dzisiejszych czasach bardzo popularna jest strategia promocji, wchodząc do sklepu jesteśmy z każdej półki atakowani promocjami cenowymi. Okazuje się jednak, że promocje w dłuższej perspektywie przynoszą pyrrusowe zwycięstwa. W co zatem warto zainwestować, co jest driverem zakupowym, którym kieruje się coraz więcej klientów?

Telekomunikacja stoi na progu kolejnej rewolucji, która zmieni życie Polaków

Brief.pl / Aktualności

Telekomunikacja stoi na progu kolejnej rewolucji, która zmieni życie Polaków
Telekomunikacja stoi na progu kolejnej rewolucji, która zmieni życie Polaków

Rozwój technologiczny, który z roku na rok nabiera tempa, coraz bardziej wpływa na życie każdego z nas. Zgodnie z tegorocznym raportem firmy doradczej Deloitte „TMT Predictions” na progu kolejnej rewolucji stoi telekomunikacja, której napędem będą m.in. sieć piątej generacji (5G), beacony oraz technologie biometryczne. Polska w tych aspektach już dziś nie ustępuje rynkom światowym. Jak wynika z badania Deloitte aż 57 proc. dorosłych użytkowników telefonów komórkowych w Polsce korzysta już z 4G/LTE, a 31 proc. nieposiadających takiej usługi w ciągu najbliższych dwunastu miesięcy chce z niej skorzystać. Beneficjentem kolejnej fali zmian w telekomunikacji będą też polskie firmy technologiczne, specjalizujące się w świadczeniu obsługi IT-as-a-service i działające na rynku beaconów.