Az informatikai bűnözés már nemcsak a számítástechnikai infrastruktúrára jelent veszélyt, hanem közvetlenül az üzleti folyamatokra, sőt sok esetben a vállalat gazdasági életére nézve is. Az it-bűnözés már nem másodlagos károkat okoz: az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása elsődleges veszélyt jelent - figyelmeztet Gombás László, a Symantec vezető rendszermérnöke. Az it-bűnözők elsősorban bizonyos szervezeteket - vállalatokat és állami szerveket - vesznek célba. Az így ellopott információt a bűnözők áruba bocsátják, hiszen rengeteg olyan szervezet akad az online-alvilágban, amelyik további anyagi előnyre tesz szert ezen adatok felhasználásával.
A szakemberek ugyanakkor kezdik megismerni, hogy a bűnözők milyen módszerekkel szerzik meg, illetve terjesztik az információt, hogyan kereskednek vele. A netes csalók csoportjainak tanulmányozása során a Symantec elemzői számos, felettébb aktív kommunikációs csatornát derítettek fel. Amikor tavaly ezeket a csatornákat tanulmányozta a Symantec, olyan csalókat figyelt meg, akik Western Union-számlák, hitelkártyák, Paypal-számlák és Skype-előfizetések, internetes bankszámlák adataival, valamint hamis pénzzel üzleteltek. Ezek a bűnözők az emberi bizalomra számító, egyszerű átveréstől a kémkedés magasiskolájáig terjedő sokféle módszerrel nap mint nap terveznek és indítanak támadást az internetezők ellen.
Az informatikai bűnöző szerszámkészlete "bot"-ként, billentyűnaplózóként, kémszoftverként, hátsó ajtóként és trójaiként besorolható programokból áll. A botok (a robot rövidítése) olyan programok, amelyeket azért telepítenek a számítógépre, hogy egy feljogosítatlan felhasználó távolból egy kommunikációs csatornán (például IRC-n) keresztül átvehesse annak vezérlését. Ezeken a kommunikációs csatornákon keresztül összehangolt támadásra használható, nagyszámú számítógépet képes a bothálózat egyetlen, megbízható csatornáján keresztül távvezérelni.
A billentyűnaplózók pont azt teszik, amit a nevük mond: ezek a programok a felhasználó minden billentyűleütését feljegyzik, és ezzel lehetővé teszik, hogy a bűnözők megtudhassák a jelszavakat, valamint más, személyes információkat és azonosítókat.
A kémszoftverek olyan programok, amelyek képesek a rendszer átvizsgálására, a tevékenység megfigyelésére és az így szerzett információknak az internet más helyeire történő továbbítására vagy azoknak későbbi visszakeresés céljára történő megőrzésére. Ezek az információk többek között jelszavak, a bejelentkezés részletei, számlaszámok, személyes információk, saját fájlok vagy személyes dokumentumok lehetnek. A felhasználók tudtukon kívül tölthetnek le kémprogramokat a webhelyekről, kaphatnak ilyet e-mailben vagy online üzenőprogramon keresztül.
A hátsó ajtók olyan rejtett szoftver- vagy hardvermechanizmusok, amelyeket a biztonsági ellenőrzés megkerülésére használnak. Ezekkel a programokkal a távoli támadó gyakorlatilag gond nélkül hozzáférhet a megtámadott számítógéphez. A trójaiak olyan programok, amelyek károsítják vagy megtámadják egy számítógép védelmét, miközben magukat valós mivoltukhoz képest valami másnak mutatják.
