Schadzki z tirówkami na wideo, trojany bankowe i nowe “lub czasopisma”

Jeżeli informacje Reutera są prawdziwe, to Google ma potężnego wroga.
Jeżeli informacje Reutera są prawdziwe, to Google ma potężnego wroga.

Analizy wykonywane na rzecz wymiaru sprawiedliwości dotyczyły przede wszystkim przestępstw przeciwko mieniu (25%) oraz przeciwko zdrowiu i życiu (również 25%). Kolejną grupę stanowiły przestępstwa wolności seksualnej i obyczajności (15%), a 10% spraw dotyczyło przestępstw przeciwko wolności. Niezwykle ciekawe i rozległe analizy śledcze dotyczyły przestępstw przeciwko działalności instytucji państwowych i samorządu terytorialnego (5%).

Kolejne kategorie analiz to pozbawienie człowieka wolności, przestępstwa przeciwko porządkowi publicznemu, przeciwko rodzinie i opiece i przeciwko wymiarowi sprawiedliwości. Wszystkie po 5%. Poniżej kilka przykładów spraw realizowanych w 2015 roku.

Przydrożne schadzki nagrywane ukrytą kamerą

Polska południowa. Grupa mężczyzn zastanawia się, jak zdobyć duże pieniądze. Wpadają na pomysł instalowania kamer w krzakach, w pobliżu miejsc gdzie swoje usługi świadczą tzw. tirówki. Nagrywają całość w taki sposób żeby było widać zarówno numery rejestracyjne samochodu, jak i uczestnika schadzki. Nagrania prawdopodobnie miały posłużyć do szantażu.

W tym przypadku naszym zadaniem było odzyskanie nagrań, które wcześniej zostały skasowane oraz opisanie ich i udokumentowanie zgodnie z najlepszymi praktykami — mówi Michał Ferdyniok, kierownik laboratorium informatyki śledczej Mediarecovery.

Prawdziwy “wysyp” trojanów bankowych podmieniających numery kont

Analizy śledcze związane z trojanami bankowymi realizowane były zarówno dla firm i instytucji, jak i osób prywatnych. Wśród nich szczególnie częsty był trojan “Tinba”, którego najnowsza wersja ukierunkowana była na polskich użytkowników.

Z naszych analiz wynika, że w przytłaczającej większości przypadków trojany dostawały się na komputery przez spam, a szczególnie głośną ostatnio falę fałszywych faktur — twierdzi Michał Ferydyniok.

Trojany albo podmieniały numery kont bankowych “w locie” albo przechwytywały dane dostępowe do kont bankowych.

Nasi inżynierowie mieli po pierwsze określić skalę infekcji, usunąć zagrożenie oraz doradzić rozwiązania, mające zminimalizować szanse na tego typu incydenty w przyszłości — dodaje kierownik laboratorium informatyki śledczej Mediarcovery.

Nowe “lub czasopisma” tym razem w biznesie

Sprawa dotyczyła dwóch firm usługowych z polski centralnej. Kwestią sporną było potwierdzenie wykonania zlecenia. Firma mająca je wykonać sfałszowała w korespondencję mailową, zmieniając fragment dotyczący realizacji usługi. Na tej podstawie domagała się zapłaty.

Informatycy śledczy Mediarecovery musieli dokonać porównania danych z różnych źródeł, wskazać osoby i daty modyfikacji korespondencji żeby potwierdzić podejrzenie fałszerstwa — opisuje Michał Ferdyniok. Pomimo próby usunięcia danych zabezpieczone informacje wystarczyły do prezentacji różnic pomiędzy oryginalną, a zmodyfikowaną wiadomością.

Informatyka śledcza to coraz częściej “narzędzie” biznesowe

Możliwości informatyki śledczej, podobnie jak ma to miejsce od dawna na Zachodzie Europy i w USA, wykorzystywane są przez polski biznes. Najczęściej wykorzystuje się je do odtworzenia przebiegu incydentu, odpowiedzi na pytania: Kto? Co? Kiedy? W jaki sposób? Z

auważamy też coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center — podsumowuje Michał Ferdyniok kierownik laboratorium Mediarecovery.