Jak on to zrobił?! Czyli technika spieniężenia cyberprzestępcy

9 listopada, 2012

Zapewne każdy z Was zna takie pojęcia jak SPAM, KARTA KREDYTOWA, TOŻSAMOŚĆ. Ale czy ktoś z Was, zadał sobie kiedyś pytanie: „po co to wszystko?” , „jaki jest sens spamu?”, „o co chodzi z tożsamością?”. Pozwólcie mi wytłumaczyć jak to wygląda z tej właściwej strony…

Pieniądz. Wszystkim steruje pieniądz. Botnety, różnorakie malware, najprzeróżniejsze metody SPAM’u – wszystko kręci się wokół pieniędzy. Dokładnych działań, tych zwłaszcza prywatnych, jeszcze nikt do końca nie poznał. Jednak te które są mi znane, wydają się działać i o dziwo (!) są dobrze prosperujące.

Zacznijmy więc od samego początku, czyli od psychiki potencjalnej ofiary. Dla ułatwienia nazwijmy ją Janek. Tak więc nasz Janek lubi muzykę, sam nawet coś tam stara się grać na własnym sprzęcie i nawet mu to wychodzi. Zakupi robi zazwyczaj w internecie, bo jest tanio, szybko i po prostu wygodnie. Swoją pasją dzieli się wszędzie gdzie może, robi to również w sieci na forach muzycznych i tematycznych wortalach. I tu właściwie znajduje się zalążek SPAM’u. Od zainteresowań potencjalnej ofiary.

Wróćmy w miejsce for i sieci. Jak wiadomo, nie każda strona, nie każde forum jest prowadzone mądrze i pełną świadomością bezpieczeństwa. Tak też stanie się z forum muzycznym, na którym Janek jest zarejestrowany. Przy rejestracji podał swojego e-maila, hasło itp. W momencie włamania na takie forum, potencjalny przestępca pragnie wydobyć jak najwięcej informacji ze swojego celu. Po obejściu zabezpieczeń dobiera się do baz danych, w którym jest zapisany mail naszej ofiary. Forum okazało się duże, po wpisach można było określić że było dość popularne. Włamywacz, aby nie wyjść na minus, postanawia sprzedać posiadaną baze danych do innych osób. Tu zaczyna się znów inna droga. Taka baza może posłużyć do nieautoryzowanego dostępu do skrzynki e-mail (bo przecież w bazie były również hasła, które mogą być takie same również do maila) bądź do SPAM’u. SPAMMER, czyli osoba odpowiedzialna za wysyłanie niechcianych wiadomości/treści, wie jakie są zainteresowania osób, których dane posiada. Rozpoczyna więc masową wysyłkę e-maili na wszystkie konta z bazy. Jaki jest tego efekt? Osoby które czytają wiadomości związane chociażby w średnim stopniu z ich zainteresowaniami, mogą być ofiarami SPAM’u. Sama wiadomość może zawierać szkodliwe treści jak np. przekierowanie do strony phishingowej bądź zawierającej złośliwy kod, załącznik w postaci niewykrywalnego, szkodliwego oprogramowania (zazwyczaj jest to trojan). 

Nie jest powiedziane, że zawsze spammer będzie starał się pisać zgodnie z naszym hobby czy intencjami. Czasami po prostu nasz e-mail został wykradziony ze strony, której byliśmy członkami. W takiej sytuacji oczywiście winę ponosi administracja takowej strony.

Podsumowując: spamer masowo rozsyła wiadomości, które niekoniecznie chciane, mają przyciągnąć naszą uwagę do przeczytania bądz interakcji z jej treścią.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]