eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetCyberprzestępcy rekrutują pracowników banków, telekomów i big techów. Nawet 15 tysięcy dolarów za jedno kliknięcie

Cyberprzestępcy rekrutują pracowników banków, telekomów i big techów. Nawet 15 tysięcy dolarów za jedno kliknięcie

2025-12-20 00:01

Cyberprzestępcy rekrutują pracowników banków, telekomów i big techów. Nawet 15 tysięcy dolarów za jedno kliknięcie

Darknet rekrutuje pracowników banków, telekomów i big techów. Insider załatwi więcej niż phishing © wygenerowane przez AI

Scenariusz, który jeszcze niedawno wydawał się filmowy, dziś jest codziennością: ogłoszenia "szukam dostępu, szukam danych, potrzebuję resetu konta" celują w sfrustrowanych pracowników, obiecując pięcio‑ i sześciocyfrowe wypłaty za "jedno kliknięcie" w bankowym, telekomunikacyjnym czy chmurowym systemie. Najwyżej wyceniani są insiderzy z sektora finansowego, kryptowalut, telekomów (SIM‑swapping pod 2FA) oraz dużych dostawców chmury, a część gangów ransomware prowadzi wręcz "nabór" przez szyfrowane komunikatory, oferując udział w zyskach z ataków. Dla firm to sygnał, że zagrożenie wewnętrzne nie wygląda jak klasyczny atak i wymaga nowego podejścia do bezpieczeństwa. Jakie kroki mogą podjąć przedsiębiorstwa, aby się przed tym bronić?

Przeczytaj także: Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów

Z tego artykułu dowiesz się:


  • Jak cyberprzestępcy rekrutują "kretów" w bankach, telekomach i firmach technologicznych, oferując im nawet 15 tysięcy dolarów za dostęp do systemów.
  • Jakie metody manipulacji są stosowane, aby przekonać pracowników do współpracy z cyberprzestępcami.
  • Jakie są konsekwencje dla firm, gdy ktoś wewnątrz organizacji celowo omija procedury bezpieczeństwa.
  • Jakie sektory są najbardziej narażone na atak "kretów" i dlaczego banki, telekomy i firmy technologiczne są szczególnie atrakcyjne dla cyberprzestępców.
  • Jakie kroki mogą podjąć organizacje, aby zabezpieczyć się przed atakami z udziałem wewnętrznych pracowników.

Jeszcze niedawno cyberprzestępcy musieli przebijać się przez firewalle, phishing i luki w systemach. Dziś coraz częściej idą na skróty kupując „legalny” dostęp od pracownika. To najczarniejszy scenariusz dla działów bezpieczeństwa — bo gdy ktoś wewnątrz organizacji podaje dane, resetuje konta, wynosi informacje lub celowo omija procedury, klasyczne mechanizmy ochrony stają się dużo mniej skuteczne.

Jak wygląda rekrutacja „insiderów” na darknetcie?


Ogłoszenia bywają krótkie i konkretne: „szukam dostępu”, „szukam danych”, „potrzebuję resetu konta”. Ale pojawia się też manipulacja emocjami. W jednym z przykładów z lipca autor zachęcał pracowników do „ucieczki z niekończącego się cyklu pracy” i obiecywał wypłaty w widełkach pięcio- i sześciocyfrowych. Cel jest prosty: trafić do osób zmęczonych, sfrustrowanych albo takich, które uznają, że „to tylko szybki strzał”.

Zdaniem ekspertów Check Point Research szczególnie mocno widać zainteresowanie sektorem finansowym i firmami kryptowalutowymi. W ogłoszeniach pojawiają się znane giełdy i marki, a stawki za „jednorazową przysługę” zwykle mieszczą się w przedziale 3–15 tys. dolarów. Zdarzają się jednak oferty jeszcze bardziej intratne: oferowano np. paczkę danych z giełdy krypto — rzekomo 37 mln rekordów użytkowników — za 25 tys. dolarów. Taki „zestaw” to paliwo do bardzo precyzyjnych ataków: podszywania się, wyłudzeń, przejęć kont.

Banki, telekomy, chmura: tu „kret” jest wart najwięcej


Banki pozostają najbardziej łakomym kąskiem. Cyberprzestępcy próbują uzyskać dostęp do instytucji powiązanych z amerykańskim Fedem, czy poszukują pełnych historii transakcji z dużych banków europejskich. Równolegle rośnie presja na telekomy, zwłaszcza pod kątem SIM-swappingu, czyli przejmowania numeru telefonu, by obejść SMS-owe 2FA. Za współpracę w takich operacjach oferowano nawet 10–15 tys. dolarów.

Do tego dochodzą firmy technologiczne i dostawcy chmury: wśród „życzeń” przestępców pojawiają się prośby o resety kont e-mail, dostęp do danych klientów albo wsparcie w zdobyciu uprawnień w usługach cloud.

Jednak nie jest zjawisko ograniczone do forów w darknecie. Część grup ransomware prowadzi nabór przez szyfrowane komunikatory (np. Telegram), kusząc udziałem w zyskach i „portalami” do obsługi ataków. W praktyce to sygnał, że rynek cyberprzestępczy coraz bardziej przypomina brutalny biznes: role, prowizje, „partnerstwa”, stałe stawki.

Co mogą zrobić organizacje, zanim będzie za późno?


Najgorsze w tzw. insiderach jest to, że często nie wyglądają jak atak. Zdaniem specjalistów Check Pointa obrona musi łączyć ludzi i technologię: realną edukację (nie slajdy „do odkliknięcia”), zasadę minimalnych uprawnień, monitoring anomalii w dostępie oraz aktywne sprawdzanie czy nazwa firmy, jej systemy lub dane nie krążą już w internetowym podziemiu. Jeśli ktoś kupi Twojego „kreta” za kilka tysięcy dolarów, rachunek dla firmy potrafi pójść w miliony…

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: