Wyłudzenia i oszustwa internetowe

0

Dzisiejszy wpis nie zostanie poświęcony tematyce czysto prawnej, jednak istotnej dla działania firmy. Przedstawię trochę informacji o coraz popularniejszych nadużyciach w internecie oraz sposobach reakcji na ataki tego typu.

Coraz popularniejszą formą cyberprzestępstwa jest tzw. business email compromise. Działanie przestępcy polega na początkowym monitorowaniu i przechwytywaniu korespondencji mailowej między kontrahentami, w której omawiane są szczegóły handlowe określonej transakcji, w szczególności dotyczące płatności. Następnie w momencie, gdy dochodzi do finalizacji transakcji i przekazania szczegółów dotyczących przelewu środków pieniężnych przestępcy ingerują w treść korespondencji podmieniając numer rachunku bankowego lub podszywają się pod jedną ze stron, co skutkuje przelaniem należnej kwoty na nieprawidłowy rachunek.

Bardziej rozwinięta forma tego przestępstwa polega na podszycie się pod dotychczasowego kontrahenta, poprzez przesłanie wiadomości z bardzo zbliżonego adresu e-mail. W jednej z wiadomości, w trakcie takiej korespondencji otrzymujemy informację o zmianie dotychczasowego numeru konta, a przesłane środki lądują na rachunku oszusta. Stąd też należy bardzo uważać na nawet niewielkie zmiany w adresie e-mail, a wszelkie płatności najlepiej potwierdzać osobiście lub chociaż telefonicznie.

Kolejnym typem przestępstwa jest blokowanie komputera z żądanie „okupu” za otrzymanie hasła umożliwiającego ponowne z niego korzystanie. W tym przypadku przestępcy najczęściej przesyłają maila zbliżonego treściowo do tradycyjnej korespondencji otrzymywanej przez spółkę np. oferta handlowa, faktura itp. Treść maila zachęca do otwarcia załącznika. Otwarcie załącznika skutkuje instalacją na komputerze oprogramowania blokującego urządzenie. Dla zapobiegnięcia tragicznym skutkom takiej blokady warto robić regularne kopie zapasowe danych na dysku zewnętrznym lub chociaż korzystać z jakiejś wersji dysku w chmurze”. Trzeba też bacznie uważać na rozszerzenie plików w załącznikach, które otrzymujemy. Przykładowo faktura z rozszerzeniem .exe powinna wzbudzić nasza czujność.

Eksperci do spraw bezpieczeństwa w sieci zalecają, aby nigdy nie płacić „porywaczowi”. Jest to spowodowane dwoma czynnikami. Pierwszy to taki, że dopóki będziemy ulegać szantażowi takie ataki będą się powtarzać. Drugi czynnik jest bardzo prozaiczny. Bardzo często zdarza się, że pomimo wpłacenia okupu nie otrzymujemy dostępu do naszych danych, a jedynie tracimy pieniądze.

Okolicznościami utrudniającymi walkę z cyberprzestępcami są w szczególności: wysokie koszty ustalania tożsamości sprawców, niekoniecznie związane z wysokością szkody, konieczność korzystania z wysokospecjalistycznego personelu, międzynarodowy charakter popełnianych czynów, konieczność współpracy organów ścigania z wielu krajów, a także minimalny stopień zgłaszania przestępstw oraz ich wykrywania.

Dlatego też najpewniejszą formą ochrony jest zachowanie jak największej czujności.

Share.
Michał Strojek

Adwokat Michał Strojek jest członkiem Krakowskiej Izby Adwokackiej. Ukończył studia na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego w Krakowie, broniąc pracę magisterską sporządzoną pod kierunkiem Prof. dr. hab. Jerzego Pisulińskiego w Katedrze Prawa Cywilnego. W trakcie studiów oprócz zdobywania wiedzy teoretycznej był zaangażowany w działanie Samorządu Studenckiego Uniwersytetu Jagiellońskiego, poprzez pracę w Komisji Prawnej Samorządu Studenckiego, co pozwoliło wykorzystywać zdobytą wiedzę teoretyczną, także w praktyce nabywając doświadczenia pracy indywidualnej, jak i zespołowej, nad dużymi projektami.

Leave A Reply