Schadzki z "tirówkami" i trojany bankowe. Jak atakowali cyberprzestępcy?

Specjalizująca się w informatyce śledczej firma Mediarecovery podsumowała swoją działalność w mijającym roku. W ciągu ostatnich 12 miesięcy specjaliści firmy wykonali analizy 3,77 petabajtów danych. Czego dotyczyły najciekawsze sprawy?

Informatykę śledczą coraz częściej wykorzystuje się w sprawach związanych z prowadzoną działalnością biznesową
Informatykę śledczą coraz częściej wykorzystuje się w sprawach związanych z prowadzoną działalnością biznesową123RF/PICSEL

Analizy wykonywane na rzecz wymiaru sprawiedliwości dotyczyły przede wszystkim przestępstw przeciwko mieniu (25 proc.) oraz przeciwko zdrowiu i życiu (również 25 proc.). Kolejną grupę stanowiły przestępstwa wobec wolności seksualnej i obyczajności (15 proc.), a 10 proc. spraw dotyczyło przestępstw przeciwko wolności.

Niezwykle ciekawe i rozległe analizy śledcze dotyczyły przestępstw przeciwko działalności instytucji państwowych i samorządu terytorialnego (5 proc.). Kolejne kategorie analiz to pozbawienie człowieka wolności, przestępstwa przeciwko porządkowi publicznemu, przeciwko rodzinie i opiece i przeciwko wymiarowi sprawiedliwości. Wszystkie po 5 proc.. Poniżej kilka przykładów spraw realizowanych w 2015 roku.

Wysyp trojanów bankowych podmieniających numery kont

Analizy śledcze związane z trojanami bankowymi realizowane były zarówno dla firm i instytucji, jak i osób prywatnych. Wśród nich szczególnie częsty był trojan "Tinba", którego najnowsza wersja ukierunkowana była na polskich użytkowników.

- Z naszych analiz wynika, że w przytłaczającej większości przypadków trojany dostawały się do komputerów przez spam, a szczególnie głośną ostatnio falę fałszywych faktur - twierdzi Michał Ferydyniok. - Trojany albo podmieniały numery kont bankowych "w locie" albo przechwytywały dane dostępowe do kont bankowych.

- Nasi inżynierowie mieli po pierwsze określić skalę infekcji, usunąć zagrożenie oraz doradzić rozwiązania, mające zminimalizować szanse na tego typu incydenty w przyszłości - dodaje kierownik laboratorium informatyki śledczej Mediarcovery.

Grupa przestępcza rejestrowała spotkania mężczyzn z "tirówkami" - potem chciała ich szantażować
Grupa przestępcza rejestrowała spotkania mężczyzn z "tirówkami" - potem chciała ich szantażować123RF/PICSEL

Przydrożne schadzki nagrywane ukrytą kamerą

Polska południowa. Grupa mężczyzn zastanawia się, jak zdobyć duże pieniądze. Wpadają na pomysł instalowania kamer w krzakach, w pobliżu miejsc, gdzie swoje usługi świadczą tzw. tirówki. Nagrywają całość w taki sposób, żeby było widać zarówno numer rejestracyjny samochodu, jak i uczestnika schadzki.

Nagrania prawdopodobnie miały posłużyć do szantażu. - W tym przypadku naszym zadaniem było odzyskanie nagrań, które wcześniej zostały skasowane, oraz opisanie ich i udokumentowanie, zgodnie z najlepszymi praktykami - mówi Michał Ferdyniok. 

Nowe "lub czasopisma"

Sprawa dotyczyła dwóch firm usługowych z polski centralnej. Kwestią sporną było potwierdzenie wykonania zlecenia. Firma mająca je wykonać sfałszowała korespondencję mailową, zmieniając fragment dotyczący realizacji usługi. Na tej podstawie domagała się zapłaty.

- Informatycy śledczy musieli dokonać porównania danych z różnych źródeł, wskazać osoby i daty modyfikacji korespondencji, żeby potwierdzić podejrzenie fałszerstwa - opisuje Ferdyniok. - Pomimo próby usunięcia danych zabezpieczone informacje wystarczyły do prezentacji różnic pomiędzy oryginalną, a zmodyfikowaną wiadomością.

Informatyka śledcza to coraz częściej "narzędzie" biznesowe

Możliwości informatyki śledczej, podobnie jak ma to miejsce od dawna na Zachodzie Europy i w USA, wykorzystywane są przez polski biznes. Najczęściej wykorzystuje się je do odtworzenia przebiegu incydentu, odpowiedzi na pytania: kto? co? kiedy? w jaki sposób?

Wg Michała Ferdynioka, zauważalne jest coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas