Oszustwa nigeryjskie i podobne przestępstwa

Oszustwo nigeryjskie (ang. Nigerian Scam) to rodzaj ataku socjotechnicznego, którego najbardziej popularne warianty zakładają obietnice szybkiego zysku wynikającego z podziału dużej sumy pieniędzy (np. wypłata części rzekomego spadku) lub wypłaty wysokiego wynagrodzenia w zamian za udział w międzynarodowym transferze środków pieniężnych. Przyjmuje się, że oszustwa tego typu powstały w Nigerii, stąd nazwa ataku, lecz obecnie podobne metody wykorzystywane są przez przestępców na całym świecie. [1] Celem działania oszustów jest w rzeczywistości wyłudzenie pieniędzy od łatwowiernej ofiary. Wydawać by się mogło, że „złote czasy” tego typu przestępczości już dawno przeminęły. Okazuje się jednak, że przeżywa ona swoisty renesans. Zmienia się także modus operandi oszustów. (więcej…)

Cyberprzestępczość w erze transformacji cyfrowej banków

Według raportu „Economic Impact of Cybercrime – No Slowing Down”, przygotowanego przez firmę McAfee oraz Centrum Studiów Strategicznych i Międzynarodowych (ang. Center for Strategic and International Studies, CSIS) w Waszyngtonie, cyberprzestępczość generuje dla światowej gospodarki koszt w wysokości prawie 600 mld USD, czyli 0,8% globalnego PKB. [1] Mamy do czynienia z istotnym wzrostem, ponieważ w roku 2014 CSIS oszacował ten koszt na prawie 500 mld USD, co stanowiło 0,7% globalnego dochodu. [2] Gdzie szukać przyczyn i co to oznacza? (więcej…)

Pegasus. Kilka refleksji na temat oprogramowania inwigilującego

W ostatnim czasie dużo mówi się na temat oprogramowania Pegasus, które rozwijane jest przez firmę NSO Group Technologies z Izraela. Wbrew temu, przed czym ostrzega wielu ekspertów i polityków, system ten nie służy do masowej, totalnej inwigilacji obywateli. Ma on na celu ukierunkowaną inwigilację konkretnych osób będących obiektem zainteresowania służb specjalnych – tzw. figurantów. Z pozoru błahy temat ma bardzo ciekawe tło i zmusza do głębszych refleksji. (więcej…)

Ataki homograficzne

W raporcie Internet Organised Crime Threat Assessment (IOCTA) 2018, opublikowanym przez Europol, czytamy: „znaczenie socjotechniki dla przestępczości zależnej od cyberprzestrzeni wciąż rośnie. Phishing przez e-mail pozostaje najczęstszą formą socjotechniki, z vishingiem (phishing przez telefon) i smishingiem (phishing przez SMS) w następnej kolejności. Przestępcy wykorzystują socjotechnikę do osiągnięcia szeregu celów: uzyskania danych osobowych, przejęcia kont, kradzieży tożsamości, inicjują nielegalne płatności lub przekonują ofiarę do podjęcia jakiejkolwiek innej działalności wbrew własnemu interesowi, takiej jak przekazywanie pieniędzy lub udostępnianie danych osobowych”. [1] (więcej…)

Data center i wszystko pod kontrolą

Dawno, dawno temu, razem z kolegą popełniliśmy artykuł pt. „Data center i wszystko pod kontrolą”, poświęcony budowie i utrzymaniu czegoś, co nazwaliśmy Infrastrukturą Krytyczną Serwerowni – w skrócie: IKS. Celem była promocja vortalu DCSerwis.pl, który wówczas założyliśmy, a tekst ukazał się w Linux+ 9/2009, czyli prawie 10 lat temu. Artykuł nie jest może już najświeższy, ale wciąż całkiem nieźle znosi próbę czasu. (więcej…)