INTERNETOWI OSZUŚCI OKRADAJĄ KONTA BANKOWE!!
Raport z American Assosciation for te Advancement of Science,10tys obecnych , wśród nich Nagrodzony Noblem Steve Chu , założyciel GOOGLE Larry Page i inni . San Francisco USA
Peter Calamai TS Kanada. 20 Luty 2007
SF- Hakersi kiedyś lubili się zabawić mieszając ci w komputerze , ale wczoraj ostrzegali nas fachowcy iż teraz zmieszają nam w życiu. Na jednej z największych konferencji świata , fachowcy od bezpieczeństwa ostrzegają iż kryminaliści wkroczyli poza nasz komputer,do dziewiczej przestrzeni internetowej , nowoczesnych telefonów i osobistych cyfrowych urządzeń. Nowy rodzaj ataku na nielegalny handel jest czymś dotychczas niespotykanym.
Nazywa się („drive-by- farming” ) to zbieraniem w ruchu , w sposób nieuchwytny zamienia działalność legalnego obsługującego twój internetowy serwis ( Rogers, Primus, Bell Sympatico itp) na obsługiwany przez kryminalistów. To pozwala oszustom zmienić kierunek połączenia na fałszywe imitujące centra sprzedaży internetowej, takie jak np Bay, PayPal . Jak tylko klienci podadzą ich konfidencjonalne dane bankowe – kryminaliści zaczynają drenować ich konta bankowe.
Wszystko co do tego potrzebują to : urządzenie do bezprzewodowego połączenia ( Reuter) lub sieć 2 komputerów i klik na jedną fałszywą stronę internetową ( web site) .
„Mówią ze ciekawość zabiła kota , ale teraz może też zniszczyć twoje konto bankowe” – mówi Zulfikar Ramzan , Starszy badacz bezpieczeństwa systemów komputerowych Sumantec Corp.- jeden z głównych dostawców programów ochrony komputera. Ramzan mówi że użytkownik możę sie zabezpieczyć poprzez :
-zmianę hasła zamieniając odkryty na nowy jakie podał uprzednio dostawca urządzenia (reutera) W niektórych przypadkach hasłem było po prostu słowo „hasło”.
Ramzan był jednym z czterech ekspertów bezpieczeństwa na tej konferencji , który ostrzegł o szybko rosnących przestępstwach w przestrzeni cybernetycznej .
Chociaż podano iż wielkość strat sięga milionów dolarów , to nikt nie podał dokładniejszych danch.
Inne ostrzeżenia dotyczyły :
-potajemne kopiowanie listy telefonów z telefonów komórkowych, wyposażonych w (Bluetooth) transmitory sygnalizujące do słuchawki w uchu, tak że ludzie rozmawiają ze sobą . To może być zrobione z odległości np. Piętro niżej lub z pobliskiego samochodu
-Zorganizowani kryminaliści którzy mogą wejście do twego komputera , skopiować dane z twego dysku , zablokować go i... żadać od ciebie zapłaty za jego odblokowanie!
- Programy które uruchamiają (mikrofony ) telefony komórkowe , pozwalają kryminalistom na podsłuch najbardziej intymnych czy konfidencjonalnych rozmów
-Coraz bardziej zaawansowane technicznie „polowanie „ dają 80% szans na uzyskiwanie danych osobistych do fałszywych adresów internetowych aby wyglądały na całkowicie legalne
„ Jest coraz trudniej konsumentowi bronić sie „ –mówi Markus Jakobson z Centrum Badań Cybernetycznych Uniwersytetu w Indiana. „ Jest to daleko poza zwykłą ochroną przez zakup programu do ochrony przed wirusami i jego póżniejszego uaktualniania”.
Jakobson twierdzi iż stała czujność jest ceną za wiek cybernetyczny:
Użytkownicy komputerów powinni używać bardziej skomplikowane hasła , lepiej uformowane programy, i uważać na oznaki włamania sie do systemu. Połowa ludzi którzy utracili konfidencjonalne dane straciła je w ostatnich 12 miesiącach
Ponadto konsu8menci powinni czujni na specjalne promocje USB lub powinni unikać kupowania urządzeń takich jak reuter poprzez eBay , mowi Jakobson.
Mogą tam nabyć „matkę” która pozwoli kryminalistom „porwać i komputer.
„Nigdy nie kupuj czegoś co podłączasz do swego komputera , co nie jest oryginalnie zapakowane i nie pochodzi od godnego zaufania dostawcy” doradza on.
Inny ekspert bezpieczeństwa , Aaron Emigh z Radix Laboratorium w Nevadzie, aby nie używać programów do szukania stałych użytkowników ponieważ programy te są podatne na kradzież przestępców cybernetycznych. „ Przypuszczalnie , kawałek papieru w twoim portfelu jest najbezpieczniejszy”- mówi on.