[ Home / Boards / Banlist / Search / Login / Tor mirror / Overboard / Create ]

/poland/ - Poland

Catalog

Name
Email
Subject
Comment *
File
* = required field[▶ Show post options & limits]
Options
Password (For file and post deletion.)

Allowed file types:jpg, jpeg, gif, png, mp3, webm, mp4
Max filesize is 32 MB.
Max image dimensions are 10000 x 10000.
You may upload 5 per post.


I2P mirror: Soon.

 No.15044

File: 1583538452644.jpg (66.76 KB, 960x641, 960:641, a.jpg)

https://wyborcza.pl/7,156282,25548683,cyberprofilerka-zaglada-cyberprzestepcom-do-mozgow.html?disableRedirects=true

Za największymi atakami hakerskimi w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o swojej pracy

Rozpracowują geniuszy informatyki. Dzięki ich pracy rozbijane są całe szajki cyberprzestępców. Jedna z nielicznych cyberprofilerek w Polsce opowiada nam o kulisach swojej pracy.

- To był cieśla. Miał zawodowe wykształcenie, nigdy nie skończył żadnych informatycznych studiów, a razem z bratem kierował największymi hakerskimi atakami na firmy w Polsce i Szwecji - opowiada Beata Legowicz, cyberprofilerka, która opisała sprawę cieśli-hakera w swojej pracy dyplomowej. - Kiedy trzy lata temu Centralne Biuro Śledcze Policji zatrzymało Grzegorza H., śledczy byli zaskoczeni jego umiejętnościami, a sam H. nie do końca był w stanie zrozumieć, jak policja wpadła na jego trop. Był początek października, jego dziewczyna przygotowywała się na inaugurację roku akademickiego, a tu niespodziewanie do drzwi zapukali funkcjonariusze.

W Polsce jest tylko kilku ekspertów takich jak ona. Ale na świecie cyberprofilerów zatrudniają już właściwie wszystkie służby i co większe korporacje. Zadaniem Legowicz nie jest zabezpieczenie sprzętu przed włamaniem ani walka z cyberprzestępczością. Jako cyberprofilerka jest odpowiedzialna za namierzanie konkretnej osoby lub określenie jego cech. Nie możemy napisać, w której instytucji pracuje - nie chcemy narazić jej na ryzyko ataków. Legowicz ma jednak kilkunastoletnie doświadczenie w pracy w organach ścigania, w tym instytucji odpowiedzialnej za rozwój krajowej kryminalistyki i techniki kryminalistycznej.

 No.15045

Cieśla hakuje Ikeę

Szwedzkie instytucje nie były okradane przez jednego genialnego hakera. - Zdolny młody człowiek, który bardzo skutecznie okradał firmy z Polski i ze Szwecji, nie robił tego sam. To była siatka kilkunastu osób, w skład której wchodził także jego starszy brat. Razem zarządzali „minikorporacją”, w której byli poławiacze potencjalnych ofiar, księgowi, szeregowi „pracownicy” do rozsyłania fałszywych maili - Legowicz opowiada, że grupa była na tyle skuteczna, że okradzione firmy często długo nie zauważały, że padły ofiarami hakerów. Dopiero gdy pojawiali się w nich policjanci, były w stanie stwierdzić, że na konta włamywaczy wyciekły z nich ogromne sumy.

Najbardziej poszkodowane były szwedzkie banki Swedbank oraz Ikano, firma Klarna pośrednicząca w płatnościach, koncern Ikea, ale także szwedzka służba więzienna, luterański Kościół Szwecji czy prawicowe ugrupowanie Szwedzcy Demokraci. Hakerzy przejmowali kontrolę nad komputerami, wysyłając e-mail z załącznikiem zainfekowanym wirusem. Gdy ofiara klikała w załącznik, atakujący zyskiwał dostęp do haseł i kodów. - Posługiwali się socjotechniką, czyli manipulacją - ich celem było przekonanie ofiary, że te maile są bezpieczne, więc księgowi wielu firm regularnie na nie odpowiadali i płacili. To właśnie analiza zastosowanych socjotechnik pozwoliła na namierzenie winnych - opowiada cyberprofilerka.

Po dotarciu do Grzegorza śledczy namierzyli jego brata Krzysztofa. Polska policja przekazała ich obu szwedzkim śledczym. Tamtejsza prokuratura doprowadziła sprawę do końca. Półtora roku temu Krzysztofa H. skazano na 6,5 roku więzienia, jego brata Grzegorza na dwa lata i dziewięć miesięcy, a współpracującego z nimi Szweda Ulfa J. na trzy lata i sześć miesięcy. Osiem innych zamieszanych w sprawę osób otrzymało mniejsze wyroki warunkowego pozbawienia wolności lub grzywny.


 No.15046

Hakerskie umysły

- Profilowanie hakerów jest podobne do profilowania klasycznych przestępców - ocenia Larina Long w pracy “Profiling Hackers” wydanej kilka lat temu przez pozarządową amerykańską organizację SANS Institute. Według niej 31 klasycznych już wskaźników używanych do prognozowania ataku terrorystycznego może być używanych także do profilowania cyberprzestępców. - Wiele można się dowiedzieć, badając typ celu, rodzaj przywództwa wśród atakujących, historię ataków, ich strategię, taktykę, co przyczynkiem dla ataku, a co go hamuje - opisuje Long i dodaje, że najłatwiej byłoby oczywiście wrzucić wszystkich hakerów do jednego worka.

W rzeczywistości jest co najmniej kilka głównych typów atakujących i to analiza ich zachowania pozwala najskuteczniej namierzyć konkretne osoby. Long tłumaczy, że dziś do ścigania hakerów niezbędna jest także znajomość historii hakowania i historie samych najbardziej wpływowych hakerów. Bo to one często inspirują kolejne osoby.

Profilowanie znane z kryminalistyki do namierzania przestępstw zaczęło być na poważnie wprowadzane w rozpoznawaniu cyberprzestępców kilkanaście lat temu. Prekursorem był UNICRI – instytut badawczy ONZ, gdzie do prowadzenia zajęć ze studentami na tematy związane z hakingiem i przestępczością komputerową zaangażowany został były włoski haker Raoul Chiesa. We współpracy z kryminolog dr Strefanią Ducci stworzyli projekt HPP, czyli Hackers Profiling Project oraz napisali dziś już klasyczną książkę “Profiling hackers. The Science of Criminal Profiling as applied to the world of hacking”. A w niej kompendium namierzania przestępców internetowych, biorąc pod uwagę nie tyle ich dokonania technologiczne, ile właśnie to, jak się zachowują, jakie mają ambicje, jakie ograniczenia. W skrócie: chodzi o to, by zhakować umysł samego hakera.

Najaktywniej działa FBI - choć większość oczywiście jest utajniona. A konkretnie słynny departament profilerów Behavioral Analysis Unit (to ten, który został pokazany w serialu "Zabójcze umysły"). Pododdział jednostki, który dawniej zajmował się przestępstwami przeciwko dorosłym - tzw. Unit 2 - dziś zajmuje się cyberbezpieczeństwem i przestępstwami gospodarczymi. Bo te dwa rodzaje są ze sobą coraz silniej powiązane i często stoją za nimi te same umysły.


 No.15047

Zawód: cyberprofiler

Beata Legowicz sama zajmowała się obiema działkami - zaczynała w zwalczaniu przestępstw gospodarczych, by potem przejść do cyberbezpieczeństwa. Przez kilkanaście lat zajmowała się analizami bezpieczeństwa wewnętrznego dla policji. Na poważnie cyberprzestępczością zajęła się trzy lata temu.

- Dzięki informatyce śledczej cyberprofiler może uzyskać wstępne rozpoznanie i strzępki wiedzy o modus operandi przestępcy. Podobnie jak w sprawach seryjnych morderców, w przypadkach hakerów zdarza się powtarzalność schematów, metod działania, charakterystycznych technik czy ulubionych narzędzi. Podstawowym pytaniem jest to, jakie były motywy działania sprawcy. Profilowanie przestępców działających w sieci to tak naprawdę ciężka, żmudna praca – podkreśla Legowicz. - Tygodnie poszukiwań i maksymalne skoncentrowanie na znalezieniu ostatniego elementu pasującego do całej układanki. Dotyczy to w równym stopniu przestępców „klasycznych”, jak i cyberprzestępców, choć w przypadku tych drugich bywa bardziej skomplikowane z uwagi na to, że zazwyczaj brakuje fizycznych dowodów działalności, analiza śladów cyfrowych wymaga zaś specjalistycznej wiedzy i niekonwencjonalnego podejścia do analizy dowodów.

O swojej pracy w policji nie może się wypowiadać. Nie chce nawet zdradzić, czy Komenda Główna Policji, a konkretnie działające w niej od 2016 r. biuro ds. walki z cyberprzestępczością w jej miejsce zatrudniło innego cyberprofilera. Jednak o tym, że zapotrzebowanie na wszelką pomoc jest potrzebne, widać nawet z suchych statystyk.

Liczba spraw koordynowana przez biuro z roku na rok rośnie. W roku 2017 ten cyberzespół zajmował się 1,6 tys. spraw, zaś w roku 2018 były to już 2183 sprawy. W roku 2017 policjanci biura ustalili 670 podejrzanych, z czego 82 zostało aresztowanych. W 2018 r. namierzono 749 podejrzanych, a areszty zastosowano wobec 148.

Łącznie wojewódzkie cyberzespoły policyjne wyliczają, że w 2018 r. straty w Polsce spowodowane cyberprzestępczością wyniosły aż 4,8 mld zł, a ich ofiarami w mniejszym lub większym zakresie padło nawet 7,2 mln osób. Oczywiście cyberprofilerzy nie są angażowani do każdej z takich spraw, bo większość z nich to dosyć prostackie - choć skuteczne - kradzieże danych, ransomware, czyli infekowanie sprzętu połączone z szantażem, czy oszustwa w handlu internetowym. W takich wypadkach profiler nie ma za wiele do zrobienia.


 No.15048

Łamie się ludzi

Inaczej jest w wypadkach cyberprzestępstw, które wykorzystują socjotechnikę. - To bywają piekielnie inteligentni, ambitni ludzie, mają duży zapał, chce im się cały czas szkolić. Bez przerwy konkurują ze sobą, udoskonalają swoje metody, warsztat pracy i dzięki temu są w stanie być dwa kroki przed organami ścigania - opowiada Legowicz i dodaje, że nie zawsze są świetni w technikaliach i popełniają błędy.

Przykładem jest jeden z głośniejszych polskich cyberprzestępców - Armaged0n, znany także jako Thomas, czyli Tomasz T., który przez sześć lat oszukiwał, wyłudzał i włamywał się na konta. Miał on wyłudzić m.in. kilkadziesiąt tysięcy złotych z kart pre-paid, podszywał się pod banki, firmy kurierskie i instytucje państwowe, np. urząd głównego inspektora danych osobowych. Zaatakował giełdę kryptowalut i spowodował straty sięgające pół miliona złotych. Szyfrował dane na komputerach swoich ofiar i żądał okupu za ich odblokowanie.

Mieszkał w Belgii i tam właśnie wpadł, bo był zbyt pewny siebie. Portal Niebezpiecznik.pl napisał o nim tekst, a sam Armaged0n skomentował go i dodał zrzut ekranu, by pochwalić się wynikami. - W pasku adresowym zostawił otwartą rozmowę na Skypie. Na przesłanym przez niego screenie widać było jego nick - to był jeden ze śladów, dzięki którym można go było namierzyć. Szukanie cyberprzestępcy to jak układanie puzzli z takich śladów. Zaczyna się od analizy celu i motywacji atakującego. Jakiej metody użył? Czy wysłał ransomware i zaszyfrował komputer konkretnej osobie, czy była to cała kampania wyłudzająca dane i infekująca sprzęt? Czy raczej był to przygotowany tygodniami atak typu BEC (Business Email Compromise) ukierunkowany na konkretnego odpowiednio wysoko postawionego pracownika (np. dyrektora finansowego) danej korporacji, by zdobyć od razu 30-40 mln euro? - wylicza cyberprofilerka i dodaje, że właśnie analiza motywacji często daje odpowiedź na pytanie, jakimi środkami dysponował atakujący, jak duże ma umiejętności, jakie socjotechniczne sztuczki zna i potrafi wdrożyć.

A to już daje całkiem sporą wiedzę o tym, z kim mamy do czynienia. Inni ludzie stoją za wyłudzeniem danych, inni za oszustwami nigeryjskimi, a inni za wymierzonymi w konkretną osobę socjotechnicznie sprofilowanymi atakami. Taka wiedza pozwala dalej drążyć: z kim atakujący współpracują, jakie mają umiejętności, czym się interesują, jak spędzają wolny czas. - Dziś jednymi z ciekawszych są ci stosujący przekręt nigeryjski w najnowszej odmianie, czyli wykorzystujący aplikację randkową Tinder. Tam podszywają się pod mężczyzn: miłych, uroczych, poświęcających ofierze dużo atencji i zaspokajających jej potrzebę akceptacji. Po jakimś czasie proponują przejście na komunikator, np. WhatsApp. a potem proszą o wsparcie finansowe. Może się to skończyć jak w sprawie prowadzonej przez Komendę Wojewódzką w Lublinie, do której zgłosiła się kobieta, od której w ten sposób “lekarz z misji w Afryce” wyłudził 180 tys. zł, czy jeszcze gorzej jak dla kobiety, której sprawą zajmowało się CBŚP. Ofiara przelała na konta w RPA ponad 250 tys. zł, by potem jeszcze tam pojechać i zostać porwaną. Wypuszczono ją dopiero po kilku dniach. Do tych wymuszeń niepotrzebna była brutalna siła. Wystarczyła socjotechnika - opowiada profilerka i dodaje, że już Kevin Mitnick mawiał, “łamałem ludzi, nie hasła”.


 No.15049

Garnitur zamiast bluzy

Cyberprofilerzy także stosują się do tej dewizy. Interesują ich nie techniczne sztuczki, tylko to, kim jest przestępca. Ale czy w ogóle profilera interesuje to, jak wygląda haker? – Tak, bo wizerunek, wygląd, anturaż to jego integralna część. Często też podsuwa wskazówki odnośnie do wzorców zachowań przestępcy. Jakiej marki odzież nosi, w jakich sklepach robi zakupy, czy korzysta z bankomatów w pobliżu ulubionych sklepów? Może zatem kamera monitoringu uchwyciła jego wizerunek podczas wypłacania gotówki?

Kiedyś stereotypem hakera był pryszczaty nastolatek siedzący w piwnicy u rodziców. Dzisiejszy haker to częściej świetnie prosperujący trzydziestokilkuletni biznesmen, dla którego to regularna praca, często ma ustabilizowane życie, posyła dzieci do świetnych szkół, planuje wakacje i karierę. I to właśnie wyłowienie takiego człowieka, kierujących nim ambicji, potrzeb, ale także ograniczeń jest celem cyberprofilera - opowiada nam Legowicz.

Oczywiście nie wszyscy dokładnie tak funkcjonują, bo są różne typy hakerów. - Obok typowych biznesmenów, dla których najważniejszy jest zysk, są haktywiści. Za ich działaniami stoją ideologie polityczne, oni często w ogóle nie liczą na zysk. Są też bardzo silne grupy działające na zlecenia rządów, często w ramach ustrukturyzowanych korporacji wynajmowanych przez służby. To są zupełnie różne typy ludzi, mają inne potrzeby, inne cele - opowiada nam Chester Wisniewski, szef zespołu badaczy w brytyjskiej firmie Sophos specjalizującej się w cyberbezpieczeństwie.

Dlatego cyberprofilerzy do każdej sprawy podchodzą indywidualnie i szukają punktów, które pozwalają określić siatkę powiązań czy podatności. - Często hakerzy są żądni sławy. Mogą mieć uzależnienia: hazard, alkohol, narkotyki. I niekoniecznie się z tym ukrywają - opowiada Legowicz

- Potrafią być bezczelni, szczególnie gdy czują się bezpieczni. Tak jest choćby z cyberprzestępcami z Rosji. Oni wiedzą, że tak długo, jak nie podniosą ręki na własny rząd, będą przez niego chronieni - szczególnie jeśli pomagają tamtejszym służbom. W efekcie czasem otwarcie komunikują się ze sobą np. za pomocą Twittera - opowiada Wisniewski.

Tyle że i ich można namierzyć właśnie dzięki profilowaniu. - Niedawno Interpol zatrzymał jednego z takich cyberprzestępców, któremu wydawało się, że skutecznie się chronił, nawet wyjeżdżając z Rosji. Tyle że nie przewidział jednego. Zarezerwował stolik w restauracji i chciał się oświadczyć podczas kolacji swojej dziewczynie. Ale w tym wypadku to właśnie ona była profilowana - z satysfakcją opowiada Wisniewski.

- A która sprawa była najtrudniejsza? - pytam Legowicz.

- Ta, o której nie mogę mówić. Bo wciąż jest w toku.


 No.15050

>Kiedy trzy lata temu Centralne Biuro Śledcze Policji zatrzymało Grzegorza H.

to jego nazwisko było od dawna znane i wpisane na listę poszukiwanych http://cbsp.policja.pl/cbs/aktualnosci/132840,Szef-zorganizowanej-grupy-przestepczej-poszukiwany-przez-szwedzki-wymiar-sprawie.html

>Nie możemy napisać, w której instytucji pracuje - nie chcemy narazić jej na ryzyko ataków.

Doświadczenie zdobywała w Komendzie Głównej Policji i Centralnym Biurze Antykorupcyjnym. Dziś jest "bezpiecznikiem" w jednej z polskich instytucji finansowych. https://www.wysokieobcasy.pl/wysokie-obcasy/56,158669,25402689,cyberwomen-12-kobiet-ktore-zmieniaja-nasz-swiat-na-bezpieczniejszy.html?disableRedirects=true

Beata Legowicz - Specjalista ds. Ryzyka i Bezpieczeństwa IT w Departamencie Informatyki, MetLife http://kolegia.sgh.waw.pl/pl/kes/struktura/igs-kes/struktura/KUS/Strony/news.aspx?NewsID=eb2fa30d-f445-443c-bf70-912dc964f341&ListID=160b21f1-cf0e-41d2-8a48-cb06e57cbcc9

>Inaczej jest w wypadkach cyberprzestępstw, które wykorzystują socjotechnikę. - To bywają piekielnie inteligentni, ambitni ludzie, mają duży zapał, chce im się cały czas szkolić. Bez przerwy konkurują ze sobą, udoskonalają swoje metody, warsztat pracy i dzięki temu są w stanie być dwa kroki przed organami ścigania - opowiada Legowicz i dodaje, że nie zawsze są świetni w technikaliach i popełniają błędy.

>Przykładem jest jeden z głośniejszych polskich cyberprzestępców - Armaged0n, znany także jako Thomas, czyli Tomasz T., który przez sześć lat oszukiwał, wyłudzał i włamywał się na konta. Miał on wyłudzić m.in. kilkadziesiąt tysięcy złotych z kart pre-paid, podszywał się pod banki, firmy kurierskie i instytucje państwowe, np. urząd głównego inspektora danych osobowych. Zaatakował giełdę kryptowalut i spowodował straty sięgające pół miliona złotych. Szyfrował dane na komputerach swoich ofiar i żądał okupu za ich odblokowanie.

Thomas jest przykładem piekielnie inteligentnego?

>- A która sprawa była najtrudniejsza? - pytam Legowicz.

>- Ta, o której nie mogę mówić. Bo wciąż jest w toku.

i jeszcze długo będzie bo nigdy mnie nie złapiecie


 No.15055

kto to ten cyberprofiler


 No.15110

>>15048

>Mieszkał w Belgii i tam właśnie wpadł, bo był zbyt pewny siebie. Portal Niebezpiecznik.pl napisał o nim tekst, a sam Armaged0n skomentował go i dodał zrzut ekranu, by pochwalić się wynikami. - W pasku adresowym zostawił otwartą rozmowę na Skypie. Na przesłanym przez niego screenie widać było jego nick - to był jeden ze śladów, dzięki którym można go było namierzyć.

wnioski:

-nie chwalić się

-nie wrzucać zdjęć ekranu, zdradzają wiele, choćby używane oprogramowanie


 No.15112

>>15110

akurat Thomas był clearnetowcem

jak jest się torowcem to można się chwalić a i tak nie mogą nic zrobić




[Return][Go to top][Catalog][Post a Reply]
Delete Post [ ]
[]
[ Home / Boards / Banlist / Search / Login / Tor mirror / Overboard / Create ]
Top threads