Korzysta z wiedzy informatycznej i tej o ludzkich zachowaniach, by przy pomocy cyfrowych narzędzi i usług kraść poufne informacje czy dane osobowe. Cyberprzestępca, bo o nim mowa, wykorzystuje niewiedzę lub nieostrożność ludzi i za pomocą sieci informatycznych prowadzi nielegalną, nastawioną na zysk lub cudzą szkodę działalność.
Coraz częstszym celem działania cyberprzestępcy jest wyłudzenie pieniędzy, ale powodem ataku może być też chęć sławy, zemsta czy szpiegostwo. Warto wiedzieć kim jest cyberprzestępca i co nam grozi w razie ataku z jego strony, szczególnie, że coraz więcej czynności z naszego życia wykonujemy z użyciem internetu.
Cyberprzestępca coraz częściej działa dla zysku finansowego. Jest zwykłym przestępcą, ale działającym w sieci teleinformatycznej. Dąży on przy pomocy różnych, nielegalnych metod, z wykorzystaniem komputera, tabletu lub smartfonu do osiągnięcia osobistych korzyści, najczęściej finansowych. Taki przestępca ma coraz większe pole do działania, gdyż coraz więcej obszarów naszego życia przenosimy do świata cyfrowego i Internetu.
Wraz z rozwojem e-usług wyzwaniem staje się cyberbezpieczeństwo, czyli po prostu nasze bezpieczeństwo w sieci.
Cyberprzestępca dąży przy pomocy różnych, nielegalnych metod, z wykorzystaniem komputera, tabletu lub smartfonu do osiągnięcia osobistych korzyści, najczęściej finansowych.
Krzysztof Dyki, ekspert ds. cyberbezpieczeństwa ComCERT (Grupa Asseco)
Ofiarą cyberprzestępcy stajesz się przypadkowo
Najbardziej znane i typowe przestępstwa w sieci to: phishing, ransomware, kradzież tożsamości, oszustwa, tworzenie i rozpowszechnianie złośliwego oprogramowania oraz ataki na systemy informatyczne firm.
Przestępcy wykorzystują różne warianty ataku do przeprowadzania swoich działań i nieustannie poszukują nowych metod oraz technik, aby osiągnąć swoje cele, unikając jednocześnie wykrycia i konsekwencji karnych.
Wykorzystują oni e-maile phishingowe by np. podszyć się pod fikcyjną firmę i wymusić zapłacenie fałszywej faktury lub wysyłają link do fałszywej strony internetowej banku, by wyłudzić dane dostępowe do konta. Często nie wybierają od razu konkretnej osoby.
Ofiarą możesz stać się przypadkowo, ponieważ odpowiedziałeś na reklamę, e-mail lub nieświadomie, w inny sposób nawiązałeś kontakt z przestępcą. Wystarczy rozmowa z niewłaściwą osobą, odwiedziny witryny, nieumyślne pobranie złośliwego oprogramowanie czy kliknięcie w niebezpieczny link. Taki przestępca zawsze liczy, że ktoś przypadkowy da się złapać.
Uważaj na:
– fałszywe maile;
– nieznane faktury;
– podejrzane strony internetowe;
– nieprawdopodobne okazje;
Działają w pojedynkę lub w zorganizowanych grupach
Na ataki narażona jest każda osoba aktywna w Internecie, zarówno osoba prywatna, jak i firma. Duże przedsiębiorstwa i korporacje inwestują coraz większe środki w cyberbezpieczeństwo, a także edukują swoich pracowników. Z tego powodu często łatwiejszym celem dla przestępców jest osoba prywatna lub mikro, mała lub średnia firma. Ważne jest, aby każdy miał świadomość zagrożeń i potrafił się przed nimi uchronić lub zareagować w razie skutecznego ataku.
Przestępcy działają samodzielnie lub na większą skalę w ramach nielegalnych struktur i poprzez kanały informacji znajdujące się w tak zwanej ciemnej sieci (ang. dark web). To często duże zespoły ludzi specjalizujące się w określonych, nielegalnych „usługach” cyfrowych. W takich miejscach dokonuje się handlu nielegalnymi towarami, na przykład: narzędziami hakerskimi, skradzionymi danymi czy kompromitującymi materiałami cyfrowymi. Takie zorganizowane grupy oferują także innym usługi cyberataku czy włamania do sieci danej osoby lub firmy. Dają również dostęp do konkretnych grup osób, które mają być celem np. do określonej grupy wiekowej w przypadku działania pedofila czy do konkretnego rodzaju witryn internetowych np. z danymi osobowymi lub finansowymi.
Haker nie zawsze jest cyberprzestępcą
Należy rozróżnić pojęcia hakera i przestępcy. Hakowanie niekoniecznie musi oznaczać działanie niezgodne z prawem, ponieważ nie wszyscy hakerzy są cyberprzestępcami.
Cyberprzestępcy włamują się i infiltrują systemy komputerowe w złych zamiarach. Natomiast hakerzy wyszukują luki bezpieczeństwa i mogą to robić w dobrym (legalnym) lub złym (nielegalnym) celu. Przykładem działania w dobrej wierze jest np. poszukiwanie luk bezpieczeństwa, zlecone przez właściciela danego systemu informatycznego.
Statystyki cyberprzestępstw odzwierciedlają tylko zgłoszone przestępstwa. Nie uwzględniają przestępstw niewykrytych oraz przestępstw dotyczących ofiar, które nie zgłaszają tego faktu przykładowo z powodu obawy o utratę reputacji. Dlatego oficjalne dane dotyczące ataków przedstawiają jedynie część rzeczywistej skali zagrożeń oraz działalności przestępczej.
Warto wiedzieć, że włamania do systemów informatycznych dokonywane są również przez organy państwowe, która działają w ramach uprawnień wynikających z prawa danego kraju. Z technicznego punktu widzenia niektóre działania mogą przebiegać podobnie (przełamanie zabezpieczeń, niejawna inwigilacja, zdalne pozyskiwanie danych), jednak działania te wykonywane są na podstawie danego prawodawstwa, a ich celem nie jest działalność przestępcza, tylko zapobieganie i przeciwdziałanie czynom przestępczym.