Chociaż od kilku lat temat internetowych przestępstw i oszustw nie schodzi z pierwszych stron gazet, większość posiadaczy komputerów nadal ignoruje problem bezpieczeństwa w sieci, a wraz z nimi podobnie postępują wielkie firmy oraz banki. "Newsweek" podaje, że zorganizowana przestępczość przeniosła się z ulic do internetu. Nikt nie potrafi powiedzieć, ile wynoszą roczne straty spowodowane internetową przestępczością w naszym kraju. Komenda Główna Policji dopiero organizuje struktury mające przeciwdziałać cyberprzestępczości - aktualnie działa kilka komórek, które zajmują się tą tematyką. Z policją współpracują firmy zajmujące się bezpieczeństwem w sieci. Jeden z ekspertów firmy Mediarecovery, Piotr Dzik, porównując niebezpieczeństwa w sieci z tymi niewirtualnymi powiedział "Newsweekowi", że atak cyberprzestępcy jest bardziej realny niż to, że idąc ciemnym zaułkiem dostaniemy nożem w plecy i stracimy portfel. Komputer jak zombie W jaki sposób działają cyberprzestępcy? Najczęstszym sposobem jest wykorzystanie nieuwagi internautów i zainstalowanie na domowym komputerze oprogramowania szpiegowskiego (tzw. Spyware). Wystarczy otworzyć załącznik do podejrzanego maila albo wejść na specjalnie przygotowaną stronę, która automatycznie zainstaluje na naszym komputerze szpiegowskie oprogramowanie. W tym momencie przestępca pozna każde hasło, które zostanie użyte przez internautę, a wszystkie strony z których korzysta posiadacz komputera, przestaną być już tajemnicą. Haker-przestępca będzie miał dostęp do internetowego konta bankowego oraz osobistych danych swojej ofiary. Aby zapobiec tego typu przypadkom, trzeba posiadać program zwalczający Spyware. Chociaż nawet i on może nie wystarczyć. Instalowanie szpiegowskiego oprogramowania na komputerze nic niepodejrzewającego użytkownika daje cyberprzestępcom nie tylko szansę na poznanie jego każdego ruchu, ale i umożliwia przejęcie kontroli nad samym urządzeniem. Dzięki kilku prostym zabiegom, cyberprzestępca pozna wszystkie sekrety naszego twardego dysku. Jeden z polskich "cybermafiozów" skopiował dopiero co powstającą pracę doktorską, jednocześnie kasując plik tekstowy na komputerze swojej ofiary. Potem zażądał 10 tys. zł okupu za skradzioną pracę. Masowe przejmowanie kontroli nad komputerami internautów określa się jako tworzenie Botnetów - setek kierowanych przez terminal cyberprzestępcy komputerów-zombie. "Przejmowania kontroli" nie należy utożsamiać z utratą władzy nad tym, co robimy z naszym komputerem. Po podłączeniu się do internetu komputer staje się narzędziem do wysyłania setek wiadomości (spamu - w Polsce praktycznie nigdy nieściganego wykroczenia) oraz szansą na zarażenie kolejnych komputerów, najczęściej naszych przyjaciół, ponieważ to z nimi mamy kontakt przy użyciu maili oraz komunikatorów internetowych. Jednak przekształcenie komputera w zombie jest praktycznie nie do zauważenia bez profesjonalnego oprogramowania, gdyż nielegalne operacje zajmują niewiele pamięci. Przestępcy mogą więc wykorzystywać nasz komputer miesiącami. Niepewne jak w banku Podobnie nieświadomy tego, co właśnie dzieje się z jego komputerem, może być ktoś, kto został oszukany przez pharming, czyli sfałszowaną stronę internetową banku, przez którą dokonujemy finansowych operacji. Cyberprzestępcy albo wyślą użytkownikowi maila z odnośnikiem do sfałszowanej strony banku (z usług jakiego banku korzysta internauta wiadomo dzięki Spyware), albo przygotują strony z adresem URL podobnym do prawdziwego adresu banku. Po wpisaniu swoich danych na fikcyjnej stronie, przestępcy będą mieli wystarczającą ilość informacji o użytkowniku. Oficjalne strony banków zawsze posiadają 128-bitowe zabezpieczenia (oraz protokół https), a używana przez internautę przeglądarka poinformuje go, że właśnie wchodzi na bezpieczną stronę. Strony bez stosownych zabezpieczeń należy unikać. Jak pisze "Newsweek", do zdobywania bankowych danych używa się także niecyfrowych metod. W lipcu policja zatrzymała szefów grupy, która kopiowała karty kredytowe i przenosiła ich kody na produkowane w Malezji podróbki. Dzięki nielegalnie zdobytym danym, szajka mogła kupować różnego rodzaju produkty w internetowych sklepach oraz wymieniać pieniądze w kasynach. Szefem gangu cyberprzestępców była osoba kryjąca się pod pseudonimem Ernest, były student seminarium. W większości przypadków banki nie chcą publicznie ujawniać tego typu oszustw, bojąc się o własną reputację oraz wizerunek. Nie ma danych o wysokości strat polskich banków wskutek internetowych i cyfrowych oszustw. Kiedy ktoś ukradnie komuś portfel, wszyscy wiedzą, że właśnie popełniono przestępstwo - policja, ofiara i złodziej. W przypadku cyberprzestępczości sytuacja jest znacznie bardziej skomplikowana. Tylko przestępca wie, że właśnie zrobił coś nielegalnego. Tymczasem poszkodowany może zauważyć przelewy, których nigdy nie dokonywał dopiero po jakimś czasie, nieraz nawet po kilku miesiącach. Wraz z poczuciem anonimowości w sieci, rośnie i błędne przekonanie, że nic nie może się nam stać. Cyberprzestępcy doskonale zdają sobie z tego sprawę. Łukasz Kujawa