Security labs
G Data Whitepaper - Szara strefa gospodarki


Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem: Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym zyskiwali bezpłatny dostęp do jednej z niezliczonych ofert erotycznych w Internecie, chełpią się dziś ilością kart kredytowych, których dane wykradły ich sieci botnet. Na uwagę zasługuje fakt, że dane te można dziś wymienić na brzęczące monety.


Tendencja ta doprowadziła z czasem do rozwoju podziemia gospodarczego. Dziś można tam znaleźć wszystkie elementy “prawdziwego” otoczenia rynkowego, czyli producentów, handlarzy, usługodawców, “oszustów” oraz klientów. Zarabianie pieniędzy w owej szarej strefie stanowi dla wielu jedynie pierwszy etap przed przeniknięciem w kręgi przestępczości zorganizowanej, mimo iż (lub ponieważ?) w żadnym momencie nie nawiązują oni osobistego kontaktu z ludźmi.

Kolejne strony raportu G Data producenta oprogramowania antywirusowego, prezentują ogólny zarys tej szarej strefy i jej struktur. Widać przy tym wyraźnie, ze nie chodzi tu o żadną nieszkodliwą mniejszość, lecz o zorganizowane sieci oszustów i złodziei.

Co w raporcie?


Wstęp — od niewinnego ataku hakerów po biznes przynoszący milionowe zyski

2. Struktura szarej strefy.
2.1. Miejsca spotkań oraz komunikacja w obrębie świata przestępczego.
2.2. Handel – rabat od ilości wykradzionych kart kredytowych.
2.3. Oszuści oszustów
3. Towary i usługi
3.1. Na jakich danych można zarabiać.
3.2. Serwery pośredniczące proxy jako narzędzia do zacierania śladów.
3.3. Infekcje – jak komputer staje się maszyną rozsyłającą złośliwe oprogramowanie.
3.4. Usługi hostingowe typu “bulletproof hosting” – dystrybutorzy nielegalnych kopii oraz pornografii dziecięcej.
3.5. Spam jako źródło dochodu.
3.6. Jak ataki DDoS zmuszają serwery do kapitulacji?
3.7. Ukrywanie tożsamości za pomocą fałszywych dokumentów.
3.8. Carding – zakupy bez kosztów i ograniczeń.
3.9. Kradzież danych poprzez bankomat (skimming).
3.10. Kradzież danych przez kliknięcie (phishing).
3.11. Jak funkcjonuje atak masowy? Sieci botnet i ich struktura.
4. Problem z łupem.
5. Fenomen — cyberprzestępcza ofensywa.

KLIKNIJ i zapoznaj się z wynikami analiz G Data