Jak się zarabia w szarej strefie internetu?

Dane kart kredytowych można kupić już za 2 euro, a milion adresów e-mail kosztuje 30 euro - czytamy w raporcie firmy G Data Software, będącym analizą przestępczej strony internetu. Raport wyjaśnia m.in., jak przestępcy komunikują się ze sobą, co sprzedają i jak sami bywają oszukiwani.

Cyberprzestępcy tworzą doskonale zorganizowany świat, rządzący się własnymi prawami
Cyberprzestępcy tworzą doskonale zorganizowany świat, rządzący się własnymi prawamiAFP

"Dziś można tam (tzn. w szarej strefie internetu - red.) znaleźć wszystkie elementy 'prawdziwego' otoczenia rynkowego, czyli producentów, handlarzy, usługodawców, 'oszustów' oraz klientów. Zarabianie pieniędzy w owej szarej strefie stanowi dla wielu jedynie pierwszy etap przed przeniknięciem w kręgi przestępczości zorganizowanej, mimo iż w żadnym momencie nie nawiązują oni osobistego kontaktu z ludźmi" - czytamy w raporcie.

Drugi rozdział raportu dotyczy struktury szarej strefy. Dowiadujemy się z niego m.in., że jedną z głównych platform komunikacji dla cyberoszustów są fora dyskusyjne. W obrębie cyberprzestępczego światka toczy się rywalizacja, a więc nierzadko dochodzi do niszczenia forów przez konkurencję lub przeprowadzania ataków za pomocą sieci botnet.

Wielu administratorów stron należących do szarej strefy wykorzystuje w kontaktach z klientami komunikatory internetowe. Popularne jest także korzystanie z prywatnych serwerów IRC. Rachunki reguluje się, korzystając z usług płatniczych bardzo popularnych w szarej strefie, takich jak na przykład Western Union, Paysafecard, E-gold czy też Webmoney.

Ciekawym zjawiskiem opisywanym w raporcie są "oszuści oszustów". Oferują oni dane lub usługi, które po wpłaceniu zaliczki nigdy nie trafiają do nabywców. Na wielu forach można znaleźć wątki dotyczące oszustów, które jednak nierzadko służą do dyskredytowania konkurencji. W wielu miejscach wymaga się dziś przedstawienia zrzutów z monitora oraz wycinków potwierdzających oszustwo, zanim administratorzy forum podejmą decyzję o wykluczeniu danego użytkownika.

W raporcie obszernie przedstawiono towary i usługi obecne na czarnym rynku. Rozdział trzeci opisuje m.in. infekcje, usługi hostingowe typu "bulletproof hosting", spam jako źródło dochodu, ataki DDoS, carding, skimming i ataki masowe.

Kolejny rozdział opisuje, w jaki sposób cyberprzestępcy wymieniają wirtualne pieniądze na rzeczywiste, aby nie dało się wyśledzić, skąd te pieniądze pochodzą. W tym celu kupują oni towary, które są wysyłane np. na adres w Rosji. Tam towar jest odbierany na poczcie i przesyłany pod właściwy adres docelowy. W Niemczech do anonimowego odbioru towaru wykorzystywane są także... automaty pocztowe.

Warto przeczytać raport G Data Software i wyciągnąć z niego wnioski. Uświadamia on, jak ważne jest nie tylko zabezpieczenie komputera, ale także pilnowanie swoich danych osobowych.

"Wiele osób bez zastanowienia wpisuje w swoim profilu w sieci społecznościowej liczne dane osobiste, nie zastanawiając się, że oddaje je tym samym w ręce oszustów. Nawet pozornie nieistotna informacja, taka jak data urodzenia, może pomóc oszustowi w uzupełnieniu danych do karty kredytowej" - napisano w raporcie.

Raport G Data Software nie jest pierwszym, który opisuje strukturę grup cyberprzestęczych. W ubiegłym roku ciekawy raport przedstawiający profile psychologiczne cyberprzestępców opublikowała firma Symantec. Z kolei eksperci firmy Finjan opisali strukturę cybergangów.

Więcej na ten temat można znaleźć w raporcie G Data Software pt. G Data Whitepaper - Szara strefa gospodarki.