W Warszawie rozpoczęła się w środę dwudniowa XVIII Konferencja SECURE - w całości poświęcona bezpieczeństwu teleinformatycznemu.

"Cyberprzestępczość przestała być popełniana przez pojedyncze osoby lub małe grupy. Obecnie blisko 80 proc. osób, które zajmują się różnego rodzaju atakami w cyberprzestrzeni, działa w zorganizowanych grupach" - powiedział Kosiński.
Czytaj także: Cyberprzestępcy doskonalą swoje metody>>>

Kosiński opisał, jak wyglądała przykładowa struktura zorganizowanej grupy przestępczej, która zajmowała się tzw. phisingiem. Jest to metoda wyłudzenia od użytkowników tajnych informacji, takich jak loginy, hasła lub PIN-y do kont bankowych przy pomocy wiadomości e-mail do złudzenia przypominających te, jakie wysyłają do swoich klientów banki czy inne instytucje, do których atakujący chce zdobyć hasła. Mogą one kierować do stron, które wymagają podania danych niezbędnych do zalogowania.

Taka przestępcza organizacja składa się najczęściej z trzech grup, powiązanych ze sobą. Na samym dole są osoby, które dokonują bezpośrednio cyberprzestępstw - np. kradzieży tożsamości, pozyskują informacje z systemów komputerowych, włamują się na konta bankowe. "Najczęściej to te osoby zostają potem zatrzymane przez organy ścigania" - podkreślił Kosiński.

W tej grupie są osoby (tzw. słupy albo pracze), które zajmują się wypłacaniem pieniędzy z bankomatów i przekazywaniem ich za pośrednictwem firm przekazujących pieniądze. Najczęściej są to ludzie, którzy zostają zwerbowani za pośrednictwem ogłoszeń na popularnych portalach z ogłoszeniami o pracę. Taka osoba - jak wyjaśnił Kosiński - otrzymuje prowizję od 7 do 10 proc. wartości kwoty, którą przesyłała. Osoby bardzo często mają konta w tych samych bankach, które są atakowane, tak żeby szybko dokonać przelewu. "Nawet jeśli ofierze udało się zauważyć, że doszło do kradzieży, to niewiele można zrobić, bo przelew jest natychmiastowy" - powiedział Kosiński.

Jak zaznaczył, z wieloma takimi osobami są podpisywane umowy; nawet - jak mówił - zdarzył się przypadek, że jedna z osób założyła działalność gospodarczą, polegającą na przelewach pieniędzy.

"Były przypadki, że zatrzymanie osoby tłumaczyły, że podpisały umowy o pracę na dokonywanie przelewów finansowych. I rzeczywiście, taką umowę miały. Tłumaczyły się tym, że nie wiedziały, że uczestniczą w praniu brudnych pieniędzy. Co ciekawe, te same osoby były kilka miesięcy później łapane za podobne działania i ciągle tłumaczyły się tym, że nic nie wiedzą" - dodał Kosiński.

Nad osobami, które bezpośrednio dokonują cyberprzestępstw, znajduje się kolejna grupa osób - może to być także jeden człowiek - który ma odpowiednią wiedzę techniczną dotyczącą tego, jakich narzędzi informatycznych należy użyć do przeprowadzania ataków, jakie osoby należy wykorzystać do przeprowadzenia tego typu przestępstw. On zajmują się koordynowaniem działań.

"Na samej górze takiej grupy jest z kolei osoba, która zarządza cała tą działalnością. Strateg, który wymyśla przestępstwo, ale najczęściej nie uczestniczy w jego realizacji. On tylko dba oto, żeby pieniądze spływały do jego kieszeni. Takie osoby są prawie zawsze nie do namierzenia, bo są bardzo ostrożne i unikają jakichkolwiek powiązań z działaniami przestępczymi" - powiedział Kosiński.

Dodał, że często członkowie tego typu grup pochodzą z różnych rejonów świata. W jednym z przypadków dotyczących działalności zorganizowanej grupy cyberprzestępców, którzy atakowali Polaków, jedna z osób koordynująca działania robiła to z Petersburga, a specjalne złośliwe oprogramowanie, które było wykorzystywane do ataków na Polaków, było pisane przez Marokańczyka i Turków.

Organizatorem konferencji SECURE jest instytut badawczy NASK (Naukowa i Akademicka Sieć Komputerowa). (PAP)