Schadzki z "tirówkami" i trojany bankowe. Jak atakowali cyberprzestępcy?
Specjalizująca się w informatyce śledczej firma Mediarecovery podsumowała swoją działalność w mijającym roku. W ciągu ostatnich 12 miesięcy specjaliści firmy wykonali analizy 3,77 petabajtów danych. Czego dotyczyły najciekawsze sprawy?
Analizy wykonywane na rzecz wymiaru sprawiedliwości dotyczyły przede wszystkim przestępstw przeciwko mieniu (25 proc.) oraz przeciwko zdrowiu i życiu (również 25 proc.). Kolejną grupę stanowiły przestępstwa wobec wolności seksualnej i obyczajności (15 proc.), a 10 proc. spraw dotyczyło przestępstw przeciwko wolności.
Niezwykle ciekawe i rozległe analizy śledcze dotyczyły przestępstw przeciwko działalności instytucji państwowych i samorządu terytorialnego (5 proc.). Kolejne kategorie analiz to pozbawienie człowieka wolności, przestępstwa przeciwko porządkowi publicznemu, przeciwko rodzinie i opiece i przeciwko wymiarowi sprawiedliwości. Wszystkie po 5 proc.. Poniżej kilka przykładów spraw realizowanych w 2015 roku.
Wysyp trojanów bankowych podmieniających numery kont
Analizy śledcze związane z trojanami bankowymi realizowane były zarówno dla firm i instytucji, jak i osób prywatnych. Wśród nich szczególnie częsty był trojan "Tinba", którego najnowsza wersja ukierunkowana była na polskich użytkowników.
- Z naszych analiz wynika, że w przytłaczającej większości przypadków trojany dostawały się do komputerów przez spam, a szczególnie głośną ostatnio falę fałszywych faktur - twierdzi Michał Ferydyniok. - Trojany albo podmieniały numery kont bankowych "w locie" albo przechwytywały dane dostępowe do kont bankowych.
- Nasi inżynierowie mieli po pierwsze określić skalę infekcji, usunąć zagrożenie oraz doradzić rozwiązania, mające zminimalizować szanse na tego typu incydenty w przyszłości - dodaje kierownik laboratorium informatyki śledczej Mediarcovery.
Przydrożne schadzki nagrywane ukrytą kamerą
Polska południowa. Grupa mężczyzn zastanawia się, jak zdobyć duże pieniądze. Wpadają na pomysł instalowania kamer w krzakach, w pobliżu miejsc, gdzie swoje usługi świadczą tzw. tirówki. Nagrywają całość w taki sposób, żeby było widać zarówno numer rejestracyjny samochodu, jak i uczestnika schadzki.
Nagrania prawdopodobnie miały posłużyć do szantażu. - W tym przypadku naszym zadaniem było odzyskanie nagrań, które wcześniej zostały skasowane, oraz opisanie ich i udokumentowanie, zgodnie z najlepszymi praktykami - mówi Michał Ferdyniok.
Nowe "lub czasopisma"
Sprawa dotyczyła dwóch firm usługowych z polski centralnej. Kwestią sporną było potwierdzenie wykonania zlecenia. Firma mająca je wykonać sfałszowała korespondencję mailową, zmieniając fragment dotyczący realizacji usługi. Na tej podstawie domagała się zapłaty.
- Informatycy śledczy musieli dokonać porównania danych z różnych źródeł, wskazać osoby i daty modyfikacji korespondencji, żeby potwierdzić podejrzenie fałszerstwa - opisuje Ferdyniok. - Pomimo próby usunięcia danych zabezpieczone informacje wystarczyły do prezentacji różnic pomiędzy oryginalną, a zmodyfikowaną wiadomością.
Informatyka śledcza to coraz częściej "narzędzie" biznesowe
Możliwości informatyki śledczej, podobnie jak ma to miejsce od dawna na Zachodzie Europy i w USA, wykorzystywane są przez polski biznes. Najczęściej wykorzystuje się je do odtworzenia przebiegu incydentu, odpowiedzi na pytania: kto? co? kiedy? w jaki sposób?
Wg Michała Ferdynioka, zauważalne jest coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center.