Coraz częściej policja donosi o kradzieżach pieniędzy z kont internetowych polskich banków. Ostatnio złodzieje rozsyłali w Internecie konia trojańskiego, będącego rodzajem programu szpiegującego. Przesyłał on rabusiom wszelkie dane, jakie wprowadzaliśmy do swojego komputera, obsługując wirtualnie własne konto. Mieli jak na dłoni numer naszego konta, hasła dostępu i mogli pozbawić nas w każdej chwili grubej gotówki.
Śląscy policjanci mają na koncie zatrzymanie dwóch 16-letnich hakerów, którzy przez Internet włamali się do komputera mieszkanki Mikołowa i dzięki uzyskanym w ten sposób danym przelali z jej konta 13 tys. złotych.
Jak oszukiwali?
– Umieścili w sieci program komputerowy, który rzekomo miał polepszać parametry jednej z popularnych gier. W rzeczywistości osoba, która go ściągała, instalowała oprogramowanie umożliwiające sprawcom odczytywanie ruchów na klawiaturze użytkownika komputera. W ten sposób młodociani hakerzy mieli dostęp do setek informacji, dotyczących m.in. kluczy i haseł pozwalających na dokonywanie operacji bankowych przez Internet – powiedział kom. Piotr Bieniak z zespołu prasowego śląskiej policji.
Krociowe zyski
Z kolei mysłowicka policja zatrzymała 14- i 16-latków, którzy dokonywali zakupów w sklepie internetowym wydawnictwa przy użyciu numerów cudzych kart płatniczych, pochodzących z różnych części świata m.in. z Tajlandii, Niemiec, USA. Prawdopodobnie odkryli je również poprzez program szpiegowski.
Ataki za pomocą takich programów to zwykle nie są żarty młodych informatyków, ale zaawansowana przestępczość nastawiona na zysk. Ostatni raport firmy Webroot zajmującej się walką z programami szpiegowskimi szacuje, że programy tego rodzaju generują dla ich autorów zysk rzędu 2 milionów dolarów rocznie.
Złodziejskie sposoby:
Jak się bronić? - mówi Anna Piechocka z katowickiej Dagmy zajmującej się bezpieczeństwem w sieci Internet
Wybierajmy banki, które oprócz podstawowego hasła chronią nasze pieniądze za pomocą haseł jednorazowych (do każdego przelewu potrzebne jest inne hasło, które po wpisaniu staje się nieważne) lub tokenu (urządzenia, które generuje losowo hasła dostępu, zmieniające się co kilka minut).
Przy wybieraniu hasła dostępu nie używajmy nigdy pierwszych skojarzeń – imion, numerów rejestracyjnych samochodu itp.
Stosujmy litery, cyfry i inne znaki oraz hasła o długości co najmniej 8 znaków. Należy je chronić niczym PIN karty kredytowej – nie zapisujemy go nigdzie!
Strefa Biznesu: Zwolnienia grupowe w Polsce. Ekspert uspokaja
Dołącz do nas na Facebooku!
Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!
Kontakt z redakcją
Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?