Szara strefa gospodarki


2009-09-09
Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem: Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym uzyskiwali bezpłatny dostęp do jednej z niezliczonych ofert erotycznych w Internecie, chełpią się dziś ilością kart kredytowych,

których dane wykradły ich sieci botnet. Na uwagę zasługuje fakt, że dane te można dziś wymienić na brzęczące monety.

Tendencja ta doprowadziła z czasem do rozwoju podziemia gospodarczego. Dziś można tam znaleźć wszystkie elementy "prawdziwego" otoczenia rynkowego, czyli producentów, handlarzy, usługodawców, "oszustów" oraz klientów. Zarabianie pieniędzy w owej szarej strefie stanowi dla wielu jedynie pierwszy etap przed przeniknięciem w kręgi przestępczości zorganizowanej, mimo iż (lub ponieważ?) w żadnym momencie nie nawiązują oni osobistego kontaktu z ludźmi.

Kolejne strony raportu G Data producenta oprogramowania antywirusowego, prezentują ogólny zarys tej szarej strefy i jej struktur. Widać przy tym wyraźnie, ze nie chodzi tu o żadną nieszkodliwą mniejszość, lecz o zorganizowane sieci oszustów i złodziei.

Co w raporcie?

1. Wstęp -od niewinnego ataku hakerów po biznes przynoszący milionowe zyski
2. Struktura szarej strefy
2.1. Miejsca spotkań oraz komunikacja w obrębie świata przestępczego
2.2. Handel - rabat od ilości wykradzionych kart kredytowych
2.3. Oszuści  oszustów
3. Towary i usługi
3.1. Na jakich danych można zarabiać
3.2. Serwery pośredniczące proxy jako narzędzia do zacierania śladów
3.3. Infekcje - jak komputer staje się maszyną rozsyłającą złośliwe oprogramowanie
3.4. Usługi hostingowe typu "bulletproof hosting" - dystrybutorzy nielegalnych kopii oraz pornografii dziecięcej
3.5. Spam jako źródło dochodu
3.6. Jak ataki DDoS zmuszają serwery do kapitulacji?
3.7. Ukrywanie tożsamości za pomocą fałszywych dokumentów
3.8. Carding - zakupy bez kosztów i ograniczeń
3.9. Kradzież danych poprzez bankomat (skimming)
3.10. Kradzież danych przez kliknięcie (phishing)
3.11. Jak funkcjonuje atak masowy? Sieci botnet i ich struktura
4. Problem z łupem
5. Fenomen - cyberprzestępcza ofensywa
Załączniki: Cennik cyberprzestępczych produktów i słownik pojęć

Raport dostepny pod lokalizacją:

Link do - tekst newsa, PDF, Pliki graficzne): http://pliki.gdata.pl/marketing/pr/Whitepaper_ szara_strefa_pdf.zip
Link do raportu(DOC): http://pliki.gdata.pl/marketing/pr/Whitepaper_ szara_strefa_doc.zip
 

Nadesłał:

G Data Software
http://www.gdata.pl

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl