Aktualności

Metody kradzieży tożsamości cyfrowej

Artykuł / 08.09.2022

Metody kradzieży tożsamości cyfrowej

W świecie cyfrowym pojawia się coraz więcej sposobów na poszukiwanie ofiar nielegalnych praktyk i podszywanie się pod nie w celach uzyskania korzyści, najczęściej finansowych.

Kradzież tożsamości jest nielegalnym wykorzystaniem danych osobowych. Polega ona na bezprawnym wejściu w posiadanie oraz wykorzystywaniu danych osobowych ofiary, tj.: imienia i nazwiska, PESEL-u, adresu zamieszkania, numeru karty kredytowej itp. Konsekwencje takiego przestępstwa mogą być naprawdę poważne, gdyż celem przestępców może być kradzież oszczędności ofiary, zaciągnięcie na jej nazwisko i numer PESEL kredytu bądź pożyczki, zakupy w sklepach internetowych i wiele innych.

Ofiarą kradzieży tożsamości może być tak naprawdę każdy użytkownik internetu ­–­ zarówno osoba fizyczna, jak i przedsiębiorstwo. Jednak ze względu na niewiedzę i podatność na wpływy innych osób zdecydowanie łatwiejszym celem dla przestępcy jest jeden przeciętny człowiek. W przypadku przedsiębiorstw najczęstszymi ofiarami kradzieży stają się banki. Przestępca, chcąc uzyskać informacje o loginach i hasłach klientów wybranego banku, w sposób profesjonalny preparuje stronę internetową lub e-mail. Wystarczy moment nieuwagi, aby klient kliknął link do fałszywej strony banku i dokonał logowania. Przestępca w tym czasie jest w stanie pozyskać jego dane do logowania i ukraść pieniądze, które były na koncie. Konsekwencją tego jest fakt, że klient banku traci nie tylko pieniądze, ale również zaufanie do konkretnej instytucji.

Według danych na stronie CSIRT MON sposobów i technik kradzieży danych i tożsamości jest naprawdę bardzo wiele. Można je podzielić na metody: mechaniczne, wyłudzenia danych, zakup danych na czarnym rynku, nielegalne przejęcie nieużywanych kont zarejestrowanych na różnych portalach.

Metody kradzieży mechanicznej polegają na pozyskaniu wrażliwych danych za pomocą technik komputerowych, tj. programów szpiegujących m.in. typu:

  • Malware ­–­ jest złośliwym oprogramowaniem, którego celem jest powodowanie szkód na komputerach użytkowników. Mianem „malware” określa się także wirusy, robaki, programy szpiegujące i inne. Rozpowszechnianie złośliwego oprogramowania odbywa się najczęściej poprzez złośliwe strony internetowe, które odwiedzają użytkownicy.
  • Spyware ­–­ jest to narzędzie podklasy malware do zbierania informacji o działaniach podejmowanych przez użytkownika w sieci internet, tj. odwiedzane strony www, wpisywane hasła, numery kart kredytowych czy uderzenia klawiszy (keylogger).
  • Adware ­–­ należy do najmniej groźnego złośliwego oprogramowania. Najczęściej jest instalowany automatycznie bez zgody użytkownika lub jest wbudowany w programy shareware. Jego celem jest wyświetlanie reklam, co powoduje głównie zajęcie pamięci czy czasu procesora i sieci.
  • Konie trojańskie ­–­ wyglądają jak legalne oprogramowanie, jednak po uruchomieniu wykonują szkodliwe działanie. W porównaniu do wirusów nie potrafią się samoistnie przemieszczać. Umożliwiają zdalne przejęcie pełnej kontroli nad zarażonym komputerem.
  • Phishing ­–­ jest atakiem opartym na socjotechnice. Cyberprzestępcy udostępniają przykładowo kopię strony internetowej wybranej instytucji, np. banku, a następnie nakłaniają użytkownika, aby dokonał logowania na spreparowanej stronie przy użyciu swoich danych dostępowych takich jak hasło, numer karty, login.
  • Pharming ­–­ jest to forma phishingu polegająca na wyłudzaniu danych autoryzacyjnych poprzez fałszywą stronę internetową. Próba tego oszustwa wymaga tego, aby komputer użytkownika był zainfekowany np. koniem trojańskim czy zatruciem systemu nazw domenowych, aby pomimo wpisania prawidłowego adresu strony internetowej przenieść ofiarę na stronę fałszywą.

Metoda wyłudzania danych osobowych – polega na bezpośrednim wyłudzeniu danych od osoby poprzez różnego rodzaju z pozoru nieszkodliwe działania, np. udostępnienie CV z danymi osobowymi w trakcie rzekomej rekrutacji.

Przestępcy mogą wejść w posiadanie danych poprzez zakup ich na czarnym rynku lub poprzez nielegalne przejęcie nieużywanych kont zarejestrowanych na różnych portalach.

Niewątpliwie, biorąc pod uwagę skalę zjawiska oraz skutki, jakie może za sobą nieść kradzież tożsamości cyfrowej, ważne jest, aby rozszerzać świadomość użytkowników sieci, co do zagrożeń. Istotne jest również, aby wskazywać, jak sobie z tymi zagrożeniami radzić, kiedy już padniemy ich ofiarą. Jedną z instytucji, do których możemy zgłaszać incydenty w świecie cyfrowym, jest Zespół CSIRT NASK

 

#internet #dane osobowe #kradzież tożsamości #metody kradzieży #programy szpiegujące

Autor: Mariola Błażej

/kontakt/deklaracja-dostepnosci/polityka-prywatnosci/