{"id":373,"date":"2022-03-30T21:02:51","date_gmt":"2022-03-30T21:02:51","guid":{"rendered":"http:\/\/architeles.pl\/ethics\/?p=373"},"modified":"2022-03-31T10:53:39","modified_gmt":"2022-03-31T10:53:39","slug":"raport-kradziez-tozsamosci-sposoby-dzialania-wykorzystywane-techniki-zyski-dla-zlodzieja-straty-okradzionego","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2022\/03\/30\/raport-kradziez-tozsamosci-sposoby-dzialania-wykorzystywane-techniki-zyski-dla-zlodzieja-straty-okradzionego\/","title":{"rendered":"Raport: Kradzie\u017c to\u017csamo\u015bci &#8211; sposoby dzia\u0142ania, wykorzystywane techniki, zyski dla z\u0142odzieja, straty okradzionego"},"content":{"rendered":"<p><strong>Gro\u017aba kradzie\u017cy wra\u017cliwych danych, za pomoc\u0105 kt\u00f3rych jeste\u015bmy identyfikowani istnieje od wielu lat. W takim przypadku mo\u017cemy m\u00f3wi\u0107 o kradzie\u017cy to\u017csamo\u015bci. W dzisiejszych czasach, gdy dost\u0119p do Internetu i jego us\u0142ug jest powszechny, z\u0142odzieje maj\u0105 u\u0142atwione zadanie, a brak \u015bwiadomo\u015bci tego zjawiska jedynie pot\u0119guje ryzyko. W jaki spos\u00f3b mo\u017cemy zosta\u0107 okradzeni i co mo\u017cemy straci\u0107? W jaki spos\u00f3b mo\u017cna si\u0119 zabezpieczy\u0107?<\/strong><!--more--><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/geex.x-kom.pl\/wp-content\/uploads\/2022\/02\/spoofing.png\" alt=\"Spoofing. Czym jest i jak si\u0119 przed nim chroni\u0107? \u2013 Geex\" \/><\/p>\n<h1>Czym jest kradzie\u017c to\u017csamo\u015bci<\/h1>\n<p>Wiele ustaw i dokument\u00f3w na ca\u0142ym \u015bwiecie podaje definicj\u0119 kradzie\u017cy to\u017csamo\u015bci. Polskie prawo definiuje j\u0105 jako <em>podszywanie si\u0119 pod inn\u0105 osob\u0119 i wykorzystywanie jej wizerunku lub innych danych osobowych w celu wyrz\u0105dzenia jej szkody maj\u0105tkowej lub osobistej<\/em> (art. 190a \u00a7 2 k.k.). W dokumencie Komisji Wsp\u00f3lnot Europejskich <em>&#8222;<\/em>W kierunku og\u00f3lnej strategii zwalczania cyberprzest\u0119pczo\u015bci<em>&#8222;<\/em> kradzie\u017c to\u017csamo\u015bci jest zdefiniowana jako <em>wykorzystywanie identyfikuj\u0105cych danych personalnych np. numer karty kredytowej, jako narz\u0119dzia do pope\u0142nienia innych przest\u0119pstw<\/em>. Z kolei ameryka\u0144ska ustawa o kradzie\u017cy to\u017csamo\u015bci m\u00f3wi o <em>\u015bwiadomym transferowaniu, posiadaniu lub u\u017cyciu bez upowa\u017cnienia informacji s\u0142u\u017c\u0105cych do identyfikacji innej osoby w celu pope\u0142nienia czynu zabronionego <\/em>[3]. W ka\u017cdej z definicji cech\u0105 wsp\u00f3ln\u0105 jest bezprawne wej\u015bcie w posiadanie i wykorzystywanie danych osobowych innej osoby w celu pope\u0142nienia przest\u0119pstwa.<\/p>\n<h1>Podatno\u015bci i sposoby na kradzie\u017c<\/h1>\n<p>Kradzie\u017c to\u017csamo\u015bci staje si\u0119 coraz powszechniejszym zjawiskiem, kt\u00f3rego skala pog\u0142\u0119bia si\u0119 wraz z rosn\u0105cym rozwojem technologicznym. Obecnie kradzie\u017c to\u017csamo\u015bci jest jednym z najwi\u0119kszych zagro\u017ce\u0144 zwi\u0105zanych z aktywno\u015bci\u0105 w sieci. Nowoczesne technologie informacyjne opieraj\u0105 si\u0119 na nowych sposobach identyfikacji, w kt\u00f3rych cz\u0119sto nie ma bezpo\u015bredniego kontaktu pomi\u0119dzy osob\u0105, kt\u00f3ra podaje dane osobowe, a t\u0105, kt\u00f3ra je weryfikuje. Cz\u0119\u015bciej te\u017c weryfikuje si\u0119, co dana osoba posiada (login, has\u0142o,\u00a0dokument\u00a0to\u017csamo\u015bci), a nie to, kim dana osoba jest (sprawdzenie linii papilarnych lub wzoru siatk\u00f3wki oka). To powoduje, \u017ce kradzie\u017c to\u017csamo\u015bci jest u\u0142atwiona, a tak\u017ce\u00a0ryzyko\u00a0wykrycia przest\u0119pstwa jest mniejsze. Dodatkowo dane osobowe s\u0105 przetwarzane na coraz wi\u0119ksz\u0105 skal\u0119 i dost\u0119pne s\u0105 w r\u00f3\u017cnych bazach danych. Podmioty publiczne, a tak\u017ce prywatne s\u0105 w posiadaniu ogromnych baz danych osobowych, co mo\u017ce by\u0107 celem ataku przest\u0119pc\u00f3w. W takim przypadku ofiary ataku nawet nie wiedz\u0105 sk\u0105d zosta\u0142y skradzione ich\u00a0dane osobowe.<\/p>\n<p>Samych sposob\u00f3w na kradzie\u017c jest wiele, ale z tych &#8222;najpopularniejszych&#8221; mo\u017cna wyr\u00f3\u017cni\u0107:<\/p>\n<ol>\n<li><strong>metody elektroniczne <\/strong>&#8211; sprawca pozyskuje wra\u017cliwe dane za pomoc\u0105 technik komputerowych czyli program\u00f3w szpiegowskich typu spyware, koni troja\u0144skich, wirus\u00f3w lub tzw. phishingu,<\/li>\n<li><strong>wy\u0142udzenie danych<\/strong> &#8211; sprawca poprzez r\u00f3\u017cnego rodzaju pozorne dzia\u0142ania (np. zainteresowanie CV danej osoby) uzyskuje dane bezpo\u015brednio od ofiary,<\/li>\n<li><strong>podejrzenie danych <\/strong>&#8211; sprawca pozyskuje dane wskutek obserwacji ofiary (np. przy bankomacie),<\/li>\n<li><strong>zakup danych na czarnym rynku <\/strong>&#8211; sprawca kupuje ju\u017c ukradzione dane np. w celu podszycia si\u0119 i dokonania czynu zabronionego,<\/li>\n<li><strong>przej\u0119cie s\u0142abo chronionych kont internetowych<\/strong> &#8211; takie konto mo\u017ce mie\u0107 przypisane r\u00f3\u017cne wra\u017cliwe dane.<\/li>\n<\/ol>\n<h1>Mo\u017cliwe konsekwencje<\/h1>\n<p>&#8222;Rzeczpospolita&#8221; pod koniec 2019 podawa\u0142a, \u017ce ponad jedna pi\u0105ta Polak\u00f3w by\u0142a ofiar\u0105 kradzie\u017cy to\u017csamo\u015bci [4]. Osoba, kt\u00f3ra posiada komplet danych, wymaganych do uwierzytelnienia w danym systemie ma dost\u0119p do mo\u017cliwo\u015bci oferowanych przez ten system, kt\u00f3re mog\u0105 wp\u0142yn\u0105\u0107 na korzy\u015b\u0107 atakuj\u0105cego. Badania wykonane przez biuro GIODO (Generalny Inspektor Ochrony Danych Osobowych) w 2014 roku [5] przedstawiaj\u0105 konsekwencje, kt\u00f3rymi zosta\u0142y dotkni\u0119te ofiary kradzie\u017cy to\u017csamo\u015bci. Poni\u017csze sekcje przygl\u0105daj\u0105 si\u0119 im z bliska.<\/p>\n<h2>Straty moralne<\/h2>\n<p>Osoba, kt\u00f3ra podszywa si\u0119 pod kogo\u015b innego mo\u017ce np. celowo \u0142ama\u0107 netykiet\u0119 i regulaminy na stronach internetowych, publikowa\u0107 niecenzuralne tre\u015bci czy publikowa\u0107 prywatne dane ofiary. Prowadzi to do strat moralnych, kt\u00f3ra s\u0105 zwi\u0105zane z emocjami i ludzk\u0105 psychik\u0105 i kt\u00f3re s\u0105 ci\u0119\u017ckie do odbudowania.<\/p>\n<h2>Straty finansowe<\/h2>\n<p>Jest to g\u0142\u00f3wny cel atakuj\u0105cych. B\u0119d\u0105c w posiadaniu odpowiednich danych mo\u017cna wykra\u015b\u0107 pieni\u0105dze z konta bankowego lub wzi\u0105\u0107 kredyt. Przy wykorzystaniu cudzych danych mo\u017cna r\u00f3wnie\u017c wynaj\u0105\u0107 mieszkanie lub samoch\u00f3d. W Stanach Zjednoczonych istnieje zjawisko kradzie\u017cy to\u017csamo\u015bci medycznej, gdzie dane ofiary s\u0105 wykorzystywane do op\u0142acania kosztownych terapii.<\/p>\n<h2>Straty w\u0142asno\u015bci intelektualnej<\/h2>\n<p>Podszycie si\u0119 pod kogo\u015b innego mo\u017ce umo\u017cliwi\u0107 dost\u0119p do repozytori\u00f3w, w kt\u00f3rych znajduj\u0105 si\u0119 prywatne dane stanowi\u0105ce w\u0142asno\u015b\u0107 intelektualn\u0105. Przyk\u0142adem mo\u017ce by\u0107 serwis GitHub, w kt\u00f3rym programi\u015bci przechowuj\u0105 kod aplikacji.<\/p>\n<blockquote><p>W marcu 2022 roku, hakerzy z grupy Lapsus$, pos\u0142uguj\u0105c si\u0119 kontem jednego z in\u017cynier\u00f3w wykradli od Microsoftu kod \u017ar\u00f3d\u0142owy wyszukiwarki Bing oraz asystenta g\u0142osowego Cortana. [6]<\/p><\/blockquote>\n<h2>Strata czasu<\/h2>\n<p>Osoba, kt\u00f3ra podszywa si\u0119 pod kogo\u015b innego mo\u017ce celowo podejmowa\u0107 akcje, kt\u00f3re nie prowadz\u0105 do strat moralnych czy finansowych, jednak potrzeba czasu na rozwi\u0105zanie problemu. Przyk\u0142adem jest robienie niechcianych zam\u00f3wie\u0144 ze sklep\u00f3w internetowych.<\/p>\n<h2>Strata zdrowia<\/h2>\n<p>Ka\u017cda z powy\u017cszych strat mo\u017ce doprowadzi\u0107 do utraty zdrowia psychicznego.<\/p>\n<p>&nbsp;<\/p>\n<h1>Jak si\u0119 zabezpieczy\u0107<\/h1>\n<p>Z roku na rok ro\u015bnie \u015bwiadomo\u015b\u0107 ryzyka jakie niesie ze sob\u0105 kradzie\u017c to\u017csamo\u015bci. Dodatkowo, na przestrzeni ostatnich lat powsta\u0142o wiele metod na zabezpieczenie si\u0119 przed wykradzeniem danych. Przede wszystkim nale\u017cy pami\u0119ta\u0107 o tym \u017ceby dokumenty takie jak dow\u00f3d osobisty, paszport czy prawo jazdy przechowywa\u0107 w bezpiecznym miejscu. Nie nale\u017cy przekazywa\u0107 tych dokument\u00f3w osobom trzecim, gdy nie jest to konieczne. Kopiowanie dokument\u00f3w powinno by\u0107 uzasadnione.<\/p>\n<p>W przypadku korzystania z internetu istnieje szereg regu\u0142, kt\u00f3rych spe\u0142nianie zwi\u0119ksza nasze bezpiecze\u0144stwo:<\/p>\n<ul style=\"list-style-type: square\">\n<li>nale\u017cy korzysta\u0107 ze sprawdzonego programu antywirusowego,<\/li>\n<li>zakupy nale\u017cy robi\u0107 w sprawdzonych i bezpiecznych sklepach internetowych,<\/li>\n<li>nie powinno si\u0119 odczytywa\u0107 maili niewiadomego pochodzenia i otwiera\u0107 przypadkowych link\u00f3w,<\/li>\n<li>has\u0142a powinny by\u0107 r\u00f3\u017cnorodne i zmieniane co kilka miesi\u0119cy,<\/li>\n<li>nie nale\u017cy korzysta\u0107 z automatycznego zapami\u0119tywania hase\u0142 w przegl\u0105darce (zamiast tego lepiej u\u017cy\u0107 zaszyfrowanego managera hase\u0142),<\/li>\n<li>po dokonaniu transakcji nale\u017cy si\u0119 wylogowa\u0107 z aplikacji bankowej.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"https:\/\/icdn.digitaltrends.com\/image\/digitaltrends\/cookieclicker-header-720x720.jpg\" alt=\"Cookie Clicker Deploys Major Update | Digital Trends\" \/><\/p>\n<p>Kolejnym czynnikiem wp\u0142ywaj\u0105cym na\u00a0bezpiecze\u0144stwo\u00a0naszej\u00a0to\u017csamo\u015bci\u00a0i prywatno\u015b\u0107 w globalnej\u00a0sieci\u00a0s\u0105 pliki cookies, czyli tzw. ciasteczka. S\u0142u\u017c\u0105 one do zapisu informacji na temat naszej aktywno\u015bci\u00a0w internecie. Dzi\u0119ki nim nie musimy ka\u017cdorazowo uzupe\u0142nia\u0107 koszyka w e-sklepie po ponownym wej\u015bciu na stron\u0119, przed finalizacj\u0105 zakupu. S\u0142u\u017c\u0105 r\u00f3wnie\u017c do automatycznego zapami\u0119tywania naszego logowania w r\u00f3\u017cnych serwisach. Maj\u0105 swoje zalety, jednak\u017ce ich obecno\u015b\u0107 mo\u017ce nie\u015b\u0107 za sob\u0105 te\u017c pewne niebezpiecze\u0144stwa.<\/p>\n<p>Ciasteczka s\u0105 wykorzystywane r\u00f3wnie\u017c przez portale takie jak Facebook czy Google do gromadzenia bardzo precyzyjnych informacji na nasz temat, kt\u00f3re p\u00f3\u017aniej pozwalaj\u0105 na dok\u0142adne <em>targetowanie<\/em> reklam.\u00a0Dane\u00a0te wp\u0142ywaj\u0105 negatywnie na nasz poziom prywatno\u015bci. Ponadto przest\u0119pcy mog\u0105 je wykorzysta\u0107 od innych cel\u00f3w, kt\u00f3re przek\u0142adaj\u0105 si\u0119 na nasze\u00a0bezpiecze\u0144stwo. Z tego powodu warto korzysta\u0107 z trybu incognito (kt\u00f3ry jednak nie zabezpiecza nas w 100% przed \u015bledzeniem!), a tak\u017ce uwa\u017ca\u0107 na to, jakie zgody wyra\u017camy po wej\u015bciu na stron\u0119.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.cntraveler.com\/photos\/5ef9d9d22f3cc6dbc9e6a3ef\/16:9\/w_2560%2Cc_limit\/LaptopsforTravel-GettyImages-113400965.jpg\" alt=\"The Best Travel Laptop for Remote Workers and Business Travelers | Cond\u00e9 Nast Traveler\" \/><\/p>\n<p>Osoby podr\u00f3\u017cuj\u0105ce oraz biznesmeni w delegacji cz\u0119sto zapominaj\u0105 o zagro\u017ceniach, jakie niesie za sob\u0105 korzystanie z bezp\u0142atnych, og\u00f3lnodost\u0119pnych\u00a0sieci\u00a0Wi-Fi na dworcach kolejowych i autobusowych, stacjach metra i lotniskach, a tak\u017ce w restauracjach czy hotelach. Warto odpowiednio si\u0119 zabezpieczy\u0107 i \u0142\u0105czy\u0107 si\u0119 z\u00a0internetem\u00a0jedynie poprzez tzw. hotspot, kt\u00f3ry jest popularn\u0105 funkcj\u0105 nowoczesnych telefon\u00f3w kom\u00f3rkowych. B\u0119d\u0105c w podr\u00f3\u017cy, nie zostawiajmy tak\u017ce naszego laptopa bez opieki.<\/p>\n<p>Niezale\u017cnie od tego, czy jeste\u015bmy przekonani o\u00a0bezpiecze\u0144stwie sieci\u00a0bezprzewodowej, z kt\u00f3r\u0105 si\u0119 \u0142\u0105czymy, dobr\u0105 praktyk\u0105 jest stosowanie tunelu VPN. Stanowi on dodatkow\u0105 ochron\u0119 przed\u00a0kradzie\u017c\u0105\u00a0naszej\u00a0to\u017csamo\u015bci\u00a0w wirtualnym \u015bwiecie. W istocie rozwi\u0105zanie polega na tym, \u017ce \u0142\u0105czymy si\u0119 bezpo\u015brednio z okre\u015blon\u0105 infrastruktur\u0105 sieciow\u0105 (np. domow\u0105 lub firmow\u0105), a transmisja pomi\u0119dzy naszym komputerem a routerem brzegowym nie mo\u017ce by\u0107 w \u017caden spos\u00f3b pods\u0142uchana.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.malwarebytes.com\/wp-content\/uploads\/2018\/09\/shutterstock_641960737-900x506.jpg\" alt=\"Is two-factor authentication (2FA) as secure as it seems? | Malwarebytes Labs\" \/><\/p>\n<p>Dodatkowo, wiele stron i serwis\u00f3w internetowych stosuje dwuetapowe logowania oparte o kody jednorazowe, tokeny i has\u0142a przesy\u0142ane sms-em lub e-mailem. Coraz wi\u0119ksz\u0105 popularno\u015b\u0107 zyskuj\u0105 podpisy elektroniczne. Mimo tych wszystkich zabezpiecze\u0144, nie ma stuprocentowej gwarancji bezpiecze\u0144stwa. Jednak\u017ce wsp\u00f3\u0142czesny rozw\u00f3j techniczny umo\u017cliwia wprowadzenie zabezpieczenia, kt\u00f3re w znacznym stopniu powinno ograniczy\u0107 przypadki kradzie\u017cy to\u017csamo\u015bci w bankowo\u015bci internetowej, mianowicie identyfikacji opartej na cechach biometrycznych. Dost\u0119p do konta mo\u017cliwy b\u0119dzie po uprzedniej autoryzacji cechy biometrycznej zapisanej na karcie chipowej z wzorem przy\u0142o\u017conym do specjalnego czytnika na odcisk palca, uk\u0142ad \u017cy\u0142 palca czy d\u0142oni. Cho\u0107 metoda ta gwarantuje jak dot\u0105d najwy\u017cszy poziom bezpiecze\u0144stwa uniemo\u017cliwiaj\u0105c przypadkowe przej\u0119cie cechy biometrycznej, pami\u0119ta\u0107 nale\u017cy, i\u017c nie wyeliminuje ona ca\u0142kowicie kradzie\u017cy to\u017csamo\u015bci. Przest\u0119pcy trudni\u0105cy si\u0119 przejmowaniem to\u017csamo\u015bci z czasem niew\u0105tpliwie znajd\u0105 spos\u00f3b na omini\u0119cie zabezpiecze\u0144. Jednak b\u0119dzie to wymaga\u0142o du\u017cego nak\u0142adu czasu i pieni\u0119dzy. Pocieszaj\u0105ce jest wi\u0119c to, i\u017c tylko niewielka grupa przest\u0119pc\u00f3w b\u0119dzie mog\u0142a sobie na to pozwoli\u0107 [7].<\/p>\n<p>&nbsp;<\/p>\n<h1>\u0179r\u00f3d\u0142a<\/h1>\n<p>[1] https:\/\/isap.sejm.gov.pl\/isap.nsf\/download.xsp\/WDU19970880553\/U\/D19970553Lj.pdf, art. 190a \u00a7 2.<\/p>\n<p>[2] https:\/\/eur-lex.europa.eu\/legal-content\/PL\/TXT\/HTML\/?uri=CELEX:52007DC0267&amp;from=PL<\/p>\n<p>[3] https:\/\/www.congress.gov\/bill\/105th-congress\/senate-bill\/512<\/p>\n<p>[4] https:\/\/www.rp.pl\/sady-i-trybunaly\/art1027921-kradziez-tozsamosci-co-piaty-polak-padl-ofiara-przestepcow<\/p>\n<p>[5] https:\/\/archiwum.giodo.gov.pl\/pl\/file\/6594<\/p>\n<p>[6] https:\/\/www.computerworld.pl\/news\/Microsoft-potwierdza-padl-ofiara-ataku-hakerskiego,437176.html<\/p>\n<p>[7] https:\/\/blog-daneosobowe.pl\/kradziez-tozsamosci-w-internecie\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gro\u017aba kradzie\u017cy wra\u017cliwych danych, za pomoc\u0105 kt\u00f3rych jeste\u015bmy identyfikowani istnieje od wielu lat. W takim przypadku mo\u017cemy m\u00f3wi\u0107 o kradzie\u017cy to\u017csamo\u015bci. W dzisiejszych czasach, gdy dost\u0119p do Internetu i jego us\u0142ug jest powszechny, z\u0142odzieje maj\u0105 u\u0142atwione zadanie, a brak \u015bwiadomo\u015bci tego zjawiska jedynie pot\u0119guje ryzyko. W jaki spos\u00f3b mo\u017cemy zosta\u0107 okradzeni i co mo\u017cemy straci\u0107? [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3],"tags":[55,57,56],"class_list":["post-373","post","type-post","status-publish","format-standard","hentry","category-3","tag-prywatnosc","tag-tozsamosc","tag-zlodzieje"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=373"}],"version-history":[{"count":13,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/373\/revisions"}],"predecessor-version":[{"id":458,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/373\/revisions\/458"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}