Co to jest cyberprzestępczość? Jak sobie z tym poradzić?
Każde przestępstwo popełnione za pomocą lub przy użyciu komputera i połączenia internetowego lub technologii komputerowej jest znane jako cyberprzestępczość(Cyber Crime) . Nie ma tylko jednego aspektu definicji cyberprzestępczości. Przestępstwem może być wszystko. Obejmuje to wstrzykiwanie złośliwego oprogramowania, hakowanie, kradzież tożsamości społecznej i nie tylko. Celem tego artykułu jest odpowiedź na pytanie, czym jest cyberprzestępczość i jak Microsoft sobie z nią radzi.
Czym jest cyberprzestępczość (Cyber)–(– Definition) definicja i wyjaśnienie(Explanation)
Każde przestępstwo, którego częścią był komputer, Internet lub technologia komputerowa, jest znane jako cyberprzestępczość(Cyber) . To bardzo szeroka definicja cyberprzestępczości. Jeżeli w celu popełnienia przestępstwa dochodzi do wykorzystania którejkolwiek z poniższych czynności – wówczas można je zakwalifikować jako Cyberprzestępczość(Cyber) :
- Spamowanie
- Stalking, wymuszenie(Extortion) , szantaż(Blackmail) , zastraszanie(Bullying)
- Wyłudzanie informacji. Zobacz, jak możesz uniknąć oszustw(Scams) i ataków typu phishing(Attacks)
- Hakerstwo
- Złośliwe oprogramowanie
- Wykorzystywanie luk
- Socjotechnika(Social Engineering) i kradzież tożsamości(Identity Theft) ( Fałszywe(Fake) wiadomości e-mail, fałszywe konwersje telefoniczne z wykorzystaniem danych uzyskanych z Internetu(Internet) , aby uzyskać więcej informacji o Tobie i Twoim banku, kartach itp.)
To tylko najbardziej podstawowe aspekty cyberprzestępczości, jakie pamiętam w momencie pisania tego tekstu. Nielegalna działalność ma o wiele więcej aspektów – aw każdym przypadku nielegalnej działalności zaangażowany jest co najmniej jeden komputer i/lub połączenie internetowe . (Internet)Taki atak popełniony w celu popełnienia cyberprzestępstwa(Cyber Crime) można nazwać Cyberatakiem(Cyber Attack) .
Więcej na ten temat przeczytamy w naszym następnym poście na temat rodzajów cyberprzestępczości . Możesz także przeczytać o zorganizowanej i niezorganizowanej cyberprzestępczości(Organized and Unorganized Cybercrime) .
Częstość występowania cyberprzestępczości
Cyberprzestępczość szerzy się!
There are nearly 400 million victims of cybercrime each year. And cybercrime costs consumers $113 billion per year. India, followed by Pakistan, Egypt, Brazil, Algeria and Mexico have the largest number of infected machines involving malware developed outside Eastern Europe.
mówi Norton :
- Cyberprzestępczość(Cybercrime) przewyższyła teraz nielegalny handel narkotykami jako kryminalny producent pieniędzy
- Tożsamość jest kradziona co 3 sekundy w wyniku cyberprzestępczości
- Bez zaawansowanego pakietu zabezpieczeń internetowych(Internet) Twój komputer z systemem Windows może zostać zainfekowany w ciągu 4 minut od połączenia z Internetem(Internet) .
Jak radzić sobie z cyberprzestępczością(Cyber) – zapobieganie
Utrzymuj dobrą higienę systemu. Nie trzeba dodawać, że musisz mieć w pełni zaktualizowany system operacyjny i zainstalowane oprogramowanie(updated operating system and installed software) oraz dobre oprogramowanie zabezpieczające,(security software) aby chronić swój komputer – oprócz posiadania nawyków bezpiecznego przeglądania(safe browsing habits) .
Zdarzały się też sytuacje, w których ludzie mogli kontaktować się z Tobą, twierdząc, że pochodzisz z portalu pracy lub pomocy technicznej, a nawet z Twojego banku(Bank) i najpierw poprosić Cię o informacje, a następnie być może poprosić Cię o dokonanie płatności za jakąś wymyśloną usługę. Nie odpowiadaj na takie kontakty. To pierwszy podstawowy krok zapobiegawczy, który możesz podjąć. Jest wielu, którzy padliby jego ofiarą, a jednak nie zgłoszą sprawy.
Aby walczyć z cyberprzestępczością, musisz to zgłosić, na wypadek, gdybyś padł ofiarą. Nie ma się czego wstydzić! Jeśli e-mail lub telefon korzysta z pomocy znanej lub popularnej usługi lub marki, należy zawsze powiadomić usługę lub markę, że ich nazwa jest niewłaściwie używana, aby mogli podjąć odpowiednie kroki i przynajmniej ostrzec innych klientów o nie paść ofiarą.
Poza tym, jeśli cyberprzestępczość spowodowała fizyczne, psychiczne lub finansowe straty, możesz zgłosić to do odpowiedniego departamentu, który ma obecnie każdy rząd. Każdy kraj poważnie traktuje cyberprzestępczość i ma organizacje, które aktywnie działają na rzecz walki z przestępczością i postawienia przestępców przed wymiarem sprawiedliwości.
Jeśli Twój system padł ofiarą botnetu(Botnet) , możesz rzucić okiem na niektóre narzędzia do usuwania botnetów.
Zgłoś cyberprzestępczość
Jeśli przebywasz w Stanach Zjednoczonych, możesz zgłosić się na oficjalnej stronie internetowej(Official Website) Department of Homeland Security(Department of Homeland Security) . Jeśli była to rozmowa telefoniczna lub e-mail, przechowuj dzienniki i zawartość oddzielnie i bezpiecznie, ponieważ będą one jeszcze bardziej pomocne. Jeśli było to złośliwe oprogramowanie, nie możesz zrobić wiele poza nadzieją, że organizacja, której zgłosiłeś, opracuje jakiś poprawny plan i podejmie jakieś działania.
Internet Crime Complaint Center (IC3) to partnerstwo pomiędzy Federalnym Biurem(Federal Bureau) Śledczym ((Investigation) FBI )(FBI) a Narodowym Centrum Przestępczości Białych Kołnierzyków(National White Collar Crime Center) ( NW3C ). Jako ofiara możesz zgłosić skargi dotyczące przestępstw internetowych w Internecie (Internet)tutaj(here)(here) .
W przypadku spamu, phishingu i ataków socjotechnicznych możesz zachować komunikację jako dowód, ale w przypadku ataków złośliwego oprogramowania, które mogły naruszyć system, nie wiesz, kto jest przestępcą, a zatem nie możesz wiele zrobić w walce na własną rękę.
W tym miejscu wkracza Microsoft Cybercrime Security Cell(Microsoft’s Cybercrime Security Cell) . Jest to własny sposób Microsoftu na walkę z cyberprzestępczością, a celem jest zapobieganie występowaniu przestępstwa, a nie budzenie się po jego popełnieniu.
Jak firma Microsoft(Microsoft) pomaga ograniczyć cyberprzestępczość(Cyber)
Microsoft twierdzi, że pierwszym krokiem w walce z cyberprzestępczością jest wykorzystanie bezpiecznego, niezawodnego i uczciwego IT(secure, reliable and honest IT) ( technologii informatycznej(Information Technology) obejmującej od oprogramowania układowego, przez system operacyjny, aż po chmurę). Chociaż prawdą jest, że dobrze chroniony komputer zmniejszy ryzyko włamania, prawdą jest również, że wiele komputerów ma fabrycznie zainstalowane złośliwe oprogramowanie. Dlatego Microsoftużył słowa „uczciwy”. Możesz nie wierzyć, że na wielu komputerach zainstalowano pirackie oprogramowanie w sposób, który daje fałszywe alarmy, aby użytkownicy wierzyli, że oprogramowanie jest oryginalne. Nie ma wielu metod wykrywania fałszywego oprogramowania (z wyjątkiem ręcznych metod kryminalistycznych), a oprogramowanie to jest często dołączane do złośliwego oprogramowania, które wysyła twoje informacje do cyberprzestępców, którzy stworzyli fałszywe oprogramowanie.
Strona Microsoftu(Microsoft) dotycząca cyberprzestępczości(Cybercrime) twierdzi, że w testowanej przez siebie próbce prawie 90% of computers korzystających z pirackich systemów operacyjnych lub pirackiego oprogramowania miało preinstalowane złośliwe oprogramowanie. Oznacza to, że nowe komputery z systemem Windows(Windows) zostały już zainfekowane i zaprojektowane do wysyłania Twoich danych osobowych cyberprzestępcom.
Microsoft ma ogromną komórkę badawczą ds. cyberprzestępczości, która działa na dwa sposoby:
- Walcz(Fight) ze złośliwym oprogramowaniem wykorzystywanym przez przestępców za pośrednictwem robotów spamujących itp.
- Zbierz informacje, które pomogą im tworzyć lepsze oprogramowanie dla ich platform chmurowych itp.
Microsoft wykorzystał tysiące robotów spamujących(spambots) pochodzących od cyberprzestępców i doprowadził je do sztucznego zlewu lub misek miodu(artificial sink or honey pots) , dzięki czemu komputery na całym świecie, zwłaszcza w regionie Azji Wschodniej i(East Asia) Pacyfiku, są bezpieczne. Według ich badań większość zainfekowanych komputerów znajduje się w krajach położonych w Azji Wschodniej(East Asia) i poza Europą(Europe) . Jednak, siedząc w Redmond , cały czas prowadzą analizę, aby przeciwdziałać wszelkim typom złośliwego oprogramowania, które mogą wykryć, i powstrzymać je przed dalszym rozprzestrzenianiem się, aby ograniczyć szkody.
Using pirated software leaves your computer systems more open to malicious computer viruses, worms and Trojans? Or that as many as 65% of DVDs and PCs sold with pirated software in India are already pre-infected with malware that facilitates cybercrime?!
To były niektóre z wybuchowych ustaleń raportu Truthlabs firmy Microsoft India(Microsoft India’s Truthlabs)
- Około 65 procent próbek zawierało więcej niż jedną kategorię złośliwego oprogramowania.
- (Auto-Dialer) Trojany (Trojans)Auto-Dialer , które mogą powodować ogromne straty finansowe, zostały wykryte w 100 procentach próbek.
- 90 procent próbek w postaci płyt DVD(DVDs) dało fałszywie dodatnie wyniki w testach Anti-Piracy Check , oszukując w ten sposób użytkowników, by uwierzyli, że zainstalowany produkt jest oryginalny.
Mówiąc słowami Keshava Dhakada(Keshav Dhakad) , regionalnego dyrektora(Regional Director) działu własności intelektualnej(Intellectual Property) i przestępstw cyfrowych(Digital Crimes Unit) ( DCU ) , Asia , Legal & Corporate Affairs , Microsoft ,
“With fighting malware and cybercrime, we also want cybercriminals to know that Microsoft platforms will always remain hostile to their nefarious activities, and we will continue to invest in innovative technology and tools to enable us to fight newer threats to protect our customers. That’s where we’ve been successful in creating a secure, trusted and reliable environment-be it on-premise or on the cloud”.
Microsoft nie tylko buduje i przebudowuje swoje oprogramowanie, ale także ostrzega cyberprzestępców przed tworzeniem cyberbotów i złośliwego oprogramowania. Według Keshava(Keshav) , Windows 11/10 to jedna platforma, która ma najwyższe funkcje bezpieczeństwa, a usługi chmurowe oparte na technologii Microsoft również chroniły swoje chmury na podstawie danych zebranych z ich komórki cyberprzestępczej.(Microsoft)
Powiązane: (Related:) Oszustwa internetowe w cyberprzestępczości : zapobieganie, wykrywanie, odzyskiwanie.
Related posts
Cyberataki — definicja, rodzaje, zapobieganie
Jak sprawdzić, czy link jest bezpieczny, czy nie, korzystając z przeglądarki internetowej?
Dowiedz się, czy Twoje konto internetowe zostało zhakowane i wyciekły dane e-mail i hasła
Wskazówki dotyczące bezpieczeństwa w Internecie dla dzieci, studentów i nastolatków
Artykuł o zabezpieczeniach internetowych i wskazówki dla użytkowników systemu Windows
Kradzież tożsamości online: wskazówki dotyczące zapobiegania i ochrony
Ataki malvertisingowe: definicja, przykłady, ochrona, bezpieczeństwo
Co to jest trojan zdalnego dostępu? Zapobieganie, wykrywanie i usuwanie
Ataki, zapobieganie i wykrywanie luk w zabezpieczeniach DLL Hijacking
Chroń swoje dzieci przed treściami dla dorosłych za pomocą czystego przeglądania
Wzrasta liczba fałszywych oszustw związanych z zatrudnieniem online i oszustwami na rynku pracy
Logowanie do PayPal: wskazówki dotyczące rejestracji i bezpiecznego logowania
Co to jest IDP.Generic i jak bezpiecznie usunąć go z systemu Windows?
Wskazówki, jak zachować bezpieczeństwo na komputerach publicznych
Co to jest polar? Jak chronić się przed aplikacjami Fleeceware?
Jak używać Avast Boot Scan do usuwania złośliwego oprogramowania z komputera z systemem Windows
Porywanie przeglądarki i bezpłatne narzędzia do usuwania porywacza przeglądarki
Usuń wirusa z dysku flash USB za pomocą wiersza polecenia lub pliku wsadowego
Odcisk palca przeglądarki. Jak wyłączyć odciski palców przeglądarki?
Sprawdź, czy Twój komputer nie został zainfekowany przez oprogramowanie ASUS Update Malware