Cyberprzestępczość – zagrożenie XXI wieku

Rozwój nowoczesnej techniki wiąże się w wieloma pozytywnymi aspektami dla ludzkości, ale ma także swoje ciemne strony. W obliczu wciąż rosnącej liczby użytkowników Internetu, cyberprzestępczość staje się coraz większym zagrożeniem. Podstawą bezpiecznego korzystania z komputera jest świadomość zagrożeń i wiedza, jak się przed nimi chronić.

Czym jest cyberprzestępczość?

Cyberprzestępczość to zbiorcza nazwa na wszelkie przestępstwa popełniane w Internecie. Określa ona zarówno te, które stały się możliwe dzięki istnieniu nowoczesnych technologii, jak i znane wcześniej, ale mogące wykorzystywać technikę elektroniczną. Do najpowszechniejszych przestępstw, których popełnienie jest możliwe tylko w Internecie, należą phishing i malware.

W Polsce, tak jak w wielu innych państwach, działa specjalna jednostka policji do walki z tego typu przestępstwami. Jest to Biuro do walki z Cyberprzestępczością, wydzielone z Komendy Głównej Policji. Na wszystkich komendach wojewódzkich działają także wydziały do walki z cyberprzestępczością. Istnienie takich jednostek ułatwia szybką wymianę informacji oraz zajmowanie się przestępstwami komputerowymi przez osoby dobrze przeszkolone w tym zakresie.

Phishing

Wśród komputerowych przestępstw, zagrażających zarówno firmom, jak i osobom prywatnym, trzeba wymienić phishing. Polega on na tym, że przestępca wysyła e-maile, podszywając się pod znaną odbiorcy instytucję lub osobę. Najczęściej prosi o ujawnienie wrażliwych (poufnych) danych, takich jak np. hasła. Mogą też umieścić w wiadomości fałszywy adres URL. Otwarcie go spowoduje przechwycenie przez hakera informacji. Należy pamiętać, aby nigdy nie klikać w podejrzanie wyglądające linki, np. w wiadomości otrzymanej od banku będzie to link, o którym wiemy, że nie prowadzi do strony internetowej instytucji. Kwestią, która powinna zwrócić uwagę odbiorcy, jest fakt, że adres e-mail różni się od oficjalnego maila organizacji, od której rzekomo pochodzi.

Malware

Malware oznacza korzystanie ze złośliwego oprogramowania. Istnieje wiele rodzajów takich programów, a do najbardziej znanych należą:

  • Spyware, czyli oprogramowanie szpiegujące. Dzięki niemu haker może uzyskać informacje o historii przeglądania ofiary, zwyczajach dot. korzystania przez nią z Internetu, a nawet o danych poufnych. Wśród tego typu programów mogą pojawić się tzw. stealware, służące do okradania kont bankowych, a także scumware, które wykonują niepożądane przez użytkownika czynności na komputerze.
  • Konie trojańskie (trojany), które podszywając się pod przydatne aplikacje czy programy, jednocześnie zawierają ukryte, niebezpieczne dla użytkownika funkcje. Mogą one dostać się do komputera np. poprzez pobranie darmowej gry, aplikacji czy nawet kartki z życzeniami.
  • Ransomware blokuje dostęp do systemu komputerowego. Jest to program szantażujący, ponieważ za zlikwidowanie blokady haker żąda okupu. Może zaatakować sprzęt różnymi drogami, np. w efekcie kliknięcia w link zawarty w e-mailu lub odwiedzenie zainfekowanej strony. Ważne jest, aby w takiej sytuacji nie płacić żądanej kwoty. Nie ma gwarancji, że przestępca rzeczywiście odblokuje komputer, a w dodatku pieniądze użytkownika mogą posłużyć do dalszej przestępczej działalności.
  • Keyloggers, czyli rejestratory klawiszy. Są one w stanie zapisać wszystkie naciśnięcia przycisków klawiatury. Zebrane przez program dane wysyłane są na serwer, z którego korzystają przestępcy. Trudno jest rozpoznać taki rodzaj zainfekowania, ale naszą uwagę powinno zwrócić wolniejsze działanie przeglądarki, myszy czy klawiatury, a także problemy z używaniem kombinacji klawiszy.
  • Wirusy przenoszą się na komputer poprzez zainfekowane pliki, znajdujące się na pendrive’ie, w załączniku e-maila lub w grach. Może to doprowadzić do niepożądanych zmian na komputerze. Rzeczą, która może wskazywać na posiadanie wirusów, jest spowolnienie lub zatrzymanie połączenia internetowego.
  • Robaki są podobne do wirusów, jednak nie potrzebują tzw. nosicieli, czyli zainfekowanych plików. Gdy komputer jest zarażony, te programy samodzielnie rozprzestrzeniają się po podłączonych do niego sieciach. Potrafią one się samoreplikować. Prowadzą do drastycznego spowolnienia komputera lub całkowitego zaprzestania reakcji.

Przestępstwa wykorzystujące technikę elektroniczną

Cyberprzestępczość to także „tradycyjne” przestępstwa, które poprzez dostęp przestępców do Internetu zyskały nowe oblicze. Przykładowo może to być:

  • kradzież tożsamości, która może objawiać się m.in. jako zakładanie fałszywych profili na portalach społecznościowych, branie kredytów bankowych, posługując się cudzymi danymi czy korzystanie z kart kredytowych innych osób. Specyficznym rodzajem tego typu przestępstwa jest omówiony wyżej phishing;
  • stalking, czyli uporczywe nękanie drugiej osoby, które może odbywać się poprzez wysyłanie niechcianych przez odbiorcę SMSów, e-maili i wiadomości na portalach społecznościowych;
  • pornografia dziecięca – w tym przypadku należy zwrócić uwagę na karalność przechowywania takich materiałów na komputerze i rozpowszechnianie ich w Internecie;
  • oszustwa np. wyłudzenie pieniędzy poprzez zawarcie przez Internet umowy sprzedaży, otrzymanie ustalonej kwoty i niewysłanie towaru;
  • terroryzm – jego celem mogą być systemy kontroli lotów, banki, elektrownie czy systemy dostarczania wody.

Cyberprzestępczość – jak się przed nią chronić?

Podstawą bezpieczeństwa w Internecie jest posiadanie zaktualizowanego systemu operacyjnego i oprogramowania, a także korzystanie z najnowszych wersji przeglądarek internetowych, które posiadają różnego rodzaju filtry zabezpieczające np. antyphishingowe. Bardzo ważne jest zainstalowanie oraz uaktualnianie programu antywirusowego, antymalware’owego, narzędzi antyspyware’owych oraz pozostawianie włączonych filtrów antyspamowych. Kolejną kwestią jest włączenie zapory sieciowej, czyli firewall. Blokuje ona dostęp do komputera lub sieci wewnętrznej przez niepowołane osoby lub aplikacje.

W zapobieganiu utraty ważnych danych przydaje się tworzenie kopii zapasowych, czyli tzw. backupów. Istotne jest, aby nie były one połączone z komputerem lub siecią komputerową, na której znajdują się oryginalne dane. Innym aspektem, który zapewnia bezpieczeństwo, jest tworzenie silnych haseł dostępu – posiadających wielkie i małe litery oraz cyfry, o długości co najmniej 8 znaków. Nigdy też nie powinniśmy w e-mailach wpisywać swoich loginów, haseł, numerów konta itd.

Warto pamiętać, że za popełnienie wymienionych wyżej czynów zabronionych, sprawca może trafić do więzienia – wszelkie podejrzenia cyberprzestępstw należy zatem zgłaszać na Policję. W przypadku zaatakowania komputera, podstawą jest zainstalowanie wymienionych wyżej programów, jeśli nie zrobiło się tego wcześniej. Najważniejszą kwestią pozostaje jednak profilaktyka i ochrona przed zagrożeniami zanim komputer zostanie zaatakowany.

Podobne wpisy

Kim jest konsument?

„Wszyscy jesteśmy konsumentami” – tak powiedział prezydent John Kennedy 15 marca 1962 roku. Każdy z nas kupuje od przedsiębiorców różne towary lub usługi. W jakich sytuacjach jesteśmy konsumentami, a w jakich nie? Definicja konsumenta Zgodnie… Czytaj więcej

Wyłudzanie danych osobowych. Te sygnały powinny Cię zaniepokoić

Informacja jest jedną z najcenniejszych rzeczy w dzisiejszym świecie. Z tego powodu często staje się celem oszustów. Wymyślają oni coraz bardziej przebiegłe sposoby wyłudzania danych z dokumentów osobowych czy numerów kart kredytowych. Statystyki policji na temat oszustw z wykorzystaniem e-bankowości są porażające – z roku na rok ich liczba rośnie lawinowo. Wiele z nich wykorzystuje ludzką ufność, brak ostrożności lub lenistwo. Na co uważać, by nie paść ich ofiarą?

Czytaj więcej

Instytucje, które dbają o Twoje bezpieczeństwo i regulują działalność BIG

Ministerstwo Rozwoju i Technologii

Nadzoruje działalność BIG

Związek Przedsiębiorców Finansowych w Polsce

Dobrowolne przystąpienie do Zasad Dobrych Praktyk

Urząd Ochrony Danych Osobowych

Opiniuje Regulamin Zarządzania Danymi