Kategorie

Cyberprzestępczy wyścig zbrojeń

Jewgienij Kasperski
Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym "biznesem" prowadzonym przez wykwalifikowanych "profesjonalistów". Musimy mieć świadomość metod jakie stosują cyberprzestępcy.

Cyberprzestępczość nie zniknie

Rozwój współczesnych społeczeństw osiągnął punkt, w którym wielu, jeśli nie większość z nas, spędza znaczną część życia online. Pod wieloma względami ten wirtualny świat online odzwierciedla nasz realny świat.

Przestępcy, którzy niestety stanowią integralną część naszej struktury społecznej, pojawili się również w świecie wirtualnym. Obecność cyberprzestępców jest coraz bardziej dominująca, ponieważ swobodnie rozwijająca się wymiana pieniędzy i danych online staje się coraz bardziej atrakcyjnym celem.

Obecnie ekosystem cyberprzestępczy znajduje się w fazie prawie dojrzałej - istnieją dobrze zdefiniowane struktury i modele biznesowe. Nowa klasa cyberprzestępców swobodnie i otwarcie kupuje i sprzedaje szkodliwy kod. Grupa ta składa się zarówno z drobnych złodziei, którzy dokonują wielokrotnych kradzieży niewielkich kwot, jak i osób próbujących ukraść duże sumy pieniędzy za jednym razem.

Działalność przestępcza zawsze odzwierciedlała legalny biznes. Chociaż pierwszym obrazem, jaki nam się nasuwa, jest księgowy mafii, trzeba zaznaczyć, że cyberprzestępczość nie jest obecnie zorganizowana w jedną lub więcej globalnych organizacji mafijnych z postacią "Dr. No" na czele.

Raczej jest to niezależny świat oparty na grupach, które pełnią wzajemnie uzupełniające się funkcje. Na przykład osoba lub grupa posiadająca botnet, za pomocą którego można przeprowadzić ataki DDoS lub rozprzestrzeniać spam, potrzebuje adresów e-mail. Jakaś inna osoba, której właściciel botnetu wcale nie musi znać ani mieć z nią jakichkolwiek innych kontaktów, wypełnia to zapotrzebowanie, kradnąc i sprzedając mu potrzebne adresy.

Taki model biznesowy pod wieloma względami odzwierciedla model legalnego biznesu. Podobnie jak obecność firmy motoryzacyjnej w regionie organizuje rozwój branż pokrewnych, takich jak producenci poduszek powietrznych lub dostawcy śrub i nakrętek, cyberprzestępcy muszą być powiązani ze sobą organizacyjnie, ale tylko w celu uzyskania wspólnej korzyści ekonomicznej.

Cyberprzestępczość jako biznes

Współczesna cyberprzestępczość przypomina każdy inny biznes. Występują tu tradycyjne zasady biznesowe, takie jak rentowność, łatwość użycia, zarządzanie ryzykiem czy wyłaniające się rynki.

Cyberprzestępczość jest dochodowa

Najważniejszym kryterium w biznesie jest dochodowość, a cyberprzestępczość nie jest żadnym wyjątkiem od reguły. Cyberprzestępczość jest niezwykle dochodowa.

Cyberprzestępcy zgarniają ogromne sumy, zarówno na jednorazowych dużych transakcjach, jak i dokonując wielu drobnych kradzieży. Na przykład w samym tylko 2007 roku odnotowywaliśmy średnio jedno cyberprzestępstwo na miesiąc.

Powyższe przykłady stanowią zaledwie wierzchołek góry lodowej. Ofiary i/lub organy ścigania ujawniły te incydenty w celu zainicjowania publicznej dyskusji. W większości przypadków firmy, które padły ofiarą cyberprzestępstw, przeprowadzają wewnętrzne dochodzenie lub dokonują tego organy ścigania działające "pod przykrywką".

Wyniki prawie nigdy nie są upubliczniane. Diagram na rys. 1, pochodzący ze sporządzonego niedawno raportu Computer Security Institute, pokazuje powody, dla których organizacje nie chcą zgłaszać takich incydentów.

Rys. 1. Powody, dla których organizacje nie zgłaszają incydentów naruszenia bezpieczeństwa systemów

Dokonywanie cyberprzestępstw jest łatwe i wiąże się z niewielkim ryzykiem

Drugim kluczowym czynnikiem dla rozwoju cyberprzestępczości jako biznesu jest to, że powodzenie obarczone jest minimalnym ryzykiem. W rzeczywistym świecie psychologiczny aspekt przestępstwa działa jako pewnego rodzaju hamulec. W świecie wirtualnym natomiast przestępcy nigdy nie widzą ofiar swoich ataków, zarówno indywidualnych osób jak i organizacji. Znacznie łatwiej jest okraść bogatych lub tych, których nie można zobaczyć, dotknąć czy poczuć.

Oprócz anonimowości Internet oferuje bogactwo zasobów, obejmujących wszystko, od luk w zabezpieczeniach, po trojany służące do budowy botnetów, aż do kompletnych rozwiązań typu "wynajmij botnet" (zobacz rys. 2 i 3). Poziom wiedzy technicznej wymagany do prowadzenia biznesu cyberprzestępczego spada proporcjonalnie do wzrostu liczby zaawansowanych użytkowników Internetu.

Rys. 2. Zrzut ekranu ze strony internetowej, za pośrednictwem której sprzedawane są botnety


Rys. 3. Zrzut ekranu ze strony internetowej, za pośrednictwem której sprzedawane są nowe luki w zabezpieczeniach

Cyberprzestępczość wykorzystuje możliwości Web 2.0

Do sukcesu cyberprzestępczości przyczynia się również lawina nowych usług dostępnych przez Internet, jak również to, że z takich nowych usług coraz chętniej korzystają internauci na całym świecie. Obszary najbardziej narażone na ataki obejmują:

Jak przeprowadzane są ataki

Każde pokolenie przestępców wybiera swoje własne narzędzia. Preferowaną bronią dzisiejszych cyberprzestępców są trojany, które wykorzystuje się do budowy botnetów, kradzieży haseł i poufnych danych, do przeprowadzania ataków DoS oraz szyfrowania danych w celu szantażowania ofiar. Jedną z niepokojących cech dzisiejszych ataków jest to, że mają one nowy cel polegający na utrzymaniu obecności w zainfekowanej maszynie. Aby to osiągnąć, cyberprzestępcy stosują wiele różnych technik.

Obecnie niektórzy cyberprzestępcy preferują przeprowadzanie dyskretnych ataków na konkretne organizacje. Napisanie unikatowego szkodliwego oprogramowania atakującego określony cel jest czasochłonne, a zaimplementowanie takiego szkodnika - trudne. Jeśli jednak uda się już przeprowadzić takie ataki, prawie zawsze są one zwieńczone sukcesem. Ataki te zwykle dają cyberprzestępcom znaczny zwrot z inwestycji, dzięki czemu precyzyjne ataki stanowią niewielki ale istotny element cyberprzestępczości.


Dzisiejsze botnety

Obecnie botnety składają się z łatwych do zarządzania ilości zainfekowanych maszyn, które ułatwiają kontrolowanie botów i przetwarzanie przechwyconych danych. Zyski zależą zarówno od liczby ofiar, jak i częstotliwości, z jaką wymagane są nowe szkodliwe programy. Im dłużej szkodliwe programy pozostają na maszynach, tym więcej pieniędzy zarabiają osoby, które je kontrolują. Inne popularne i skuteczne metody stosowane obecnie przez cyberprzestępców w celu zwiększenia swoich zysków obejmują rywalizowanie z innymi cyberprzestępcami kontrolującymi botnety oraz sabotaż rozwiązań bezpieczeństwa.

Techniki cyberprzestępcze

Ogólnie mówiąc, cyberprzestępcy muszą rozważyć dwie różne techniki osiągnięcia pożądanego rezultatu końcowego - dostarczenie i implementację.

Dostarczenie

Pierwszym etapem w przeprowadzeniu każdego cyberprzestępstwa jest dostarczenie i zainstalowanie szkodliwego oprogramowania. Aby osiągnąć ten cel, cyberprzestępcy wykorzystują szereg różnych technik. Obecnie najpopularniejszymi technikami rozprzestrzeniania szkodliwego oprogramowania (zwanymi również "wektorami infekcji") są wysyłki spamowe oraz zainfekowane strony internetowe. Idealnym celem dla cyberprzestępców jest maszyna posiadająca luki w zabezpieczeniach, która pozwala na natychmiastowe zainstalowanie szkodliwego oprogramowania, niezależnie od tego czy zostało ono dostarczone za pośrednictwem spamu czy pobrane z odwiedzonej przez ofiarę strony internetowej.

Implementacja

Po dostarczeniu szkodliwego oprogramowania przestępcy robią wszystko, aby taki szkodnik jak najdłużej pozostał niewykryty. Twórcy szkodliwego oprogramowania wykorzystują szereg strategii technicznych w celu zmaksymalizowania długości życia każdego szkodnika.

Twórcy szkodliwego oprogramowania wykorzystują ukrywanie jako podstawową strategię nie tylko w celu dostarczenia swoich szkodników, ale również zapewnienia im przetrwania.

Im szkodliwe programy są mniej widoczne dla antywirusowych systemów wczesnego ostrzegania oraz dla organów ścigania, tym dłużej mogą być wykorzystywane w celu zapewnienia dostępu do zainfekowanych maszyn oraz przechwytywania danych. Popularne techniki ukrywania obejmują technologie rootkit, ukrywanie komunikatów systemowych o błędzie, ukrywanie zwiększenia rozmiaru pliku, liczne i różnorodne pakery oraz ukrywanie ostrzeżeń programów antywirusowych.

W celu uniknięcia wykrycia autorzy szkodliwego oprogramowania wykorzystują również techniki zaciemniania. Polimorfizm to technika zaciemniania, która była popularna w latach 90. poprzedniego stulecia, po czym praktycznie znikła. Obecnie obserwujemy powrót do polimorfizmu, rzadko jednak twórcy szkodliwego oprogramowania próbują dokonywać transformacji kodu na zainfekowanych maszynach.

Istnieje natomiast wyraźny trend polimorfizmu po stronie serwera - rekompilacja kodu na serwerach internetowych za pomocą instrukcji "do nothing", które zmieniają się w czasie, przez co znacznie utrudniają wykrywanie nowych szkodliwych programów znajdujących się na serwerze. Obecnie istnieją strony internetowe, na których boty rekompilują szkodliwe oprogramowanie z częstotliwością do pięciu minut.

Atakowanie rozwiązań bezpieczeństwa

Inną powszechną techniką wykorzystywaną przez szkodliwe oprogramowanie jest sabotaż programów bezpieczeństwa w celu uniemożliwienia jego wykrycia, a tym samym przedłużenia jego życia. Sabotaż stosowany przez szkodliwe oprogramowanie zwykle polega na zatrzymywaniu procesów bezpieczeństwa, usuwaniu kodu lub modyfikacji plików hosts systemu Windows w celu uniemożliwienia aktualizacji programów bezpieczeństwa.

Ponadto, szkodliwe oprogramowanie często usuwa szkodliwy kod, który jest już zainstalowany na maszynie, nie ze względu na użytkownika, ale po to, aby zapewnić sobie kontrolę nad zaatakowaną maszyną dla własnych korzyści. Aktywna rywalizacja pomiędzy szkodliwymi programami ukazuje bogactwo możliwości dostępnych dla twórców szkodliwego oprogramowania oraz sponsorujących ich przestępców.

Człowiek najsłabszym ogniwem

Każdy system bezpieczeństwa jest tak skuteczny jak jego najsłabsze ogniwo. W przypadku bezpieczeństwa online, najsłabszym ogniwem zawsze jest czynnik ludzki. W rezultacie metody socjotechniki stanowią kluczowy element w stosowanych obecnie procesach rozprzestrzeniania szkodliwego oprogramowania. Techniki te są często tak proste jak wysyłanie odsyłaczy pochodzących rzekomo od przyjaciela za pośrednictwem poczty elektronicznej lub komunikatorów internetowych. Odsyłacze te są tworzone w taki sposób, aby wydawało się, że prowadzą do interesujących zasobów online, w rzeczywistości kierują użytkownika do zainfekowanych zasobów sieciowych.

Obecnie wiadomości e-mail mogą zawierać skrypty, które łączą się z zainfekowanymi stronami internetowymi bez interakcji użytkownika. Nawet wykształcona, niezwykle ostrożna osoba, która nigdy nie klika odsyłaczy pochodzących z nieznanych źródeł, jest narażona na infekcję w wyniku ataku typu drive-by-download. Aktualne wydarzenia wykorzystywane są w takich kampaniach z błyskawiczną prędkością, co wpływa na ich skuteczność. Głównym źródłem infekcji nadal jest phishing, mimo że banki i inne organizacje przeprowadzające transakcje finansowe online podejmują znaczne wysiłki, aby implementować środki zaradcze. Nadal zbyt wiele osób daje się przekonać do otworzenia interesujących odsyłaczy oraz uznaje oficjalnie wyglądające komunikaty za legalne.

Co trzeba zrobić?

Aby możliwe było kontrolowanie cyberprzestępczości, niezbędne jest opracowanie i zaimplementowanie wielu strategii bezpieczeństwa. Oprogramowanie do zwalczania szkodliwych programów i strategie zarządzania ryzykiem są naturalnie ważne na wszystkich poziomach.

Jak już wspominałem wcześniej, oprócz odpowiednich strategii bezpieczeństwa, skuteczna strategia zwalczania cyberprzestępczości wymaga wspólnego wysiłku społeczności. Niezbędny jest funkcjonalny "Interpol" internetowy i nieustanna edukacja konsumentów, podobna do tej mającej na celu zachęcenie do zapinania pasów bezpieczeństwa. Powinny istnieć legalne środki nakazujące użytkownikom bezpieczne i zgodne z prawem zachowanie online, jak również konsekwencje prawne wspomagające działania organów ścigania. Tak jak w przypadku pasów bezpieczeństwa, nieustanna, długoterminowa edukacja jest niezbędna w celu uzyskania powszechnej akceptacji tych środków.

Chociaż nie wierzę, że kiedykolwiek uda nam się wyeliminować cyberprzestępczość w większym stopniu niż udało nam się wyplenić przestępczość w świecie fizycznym, jestem przekonany, że możemy uczynić Internet bezpieczniejszym miejscem. Będziemy jednak potrzebowali do tego czegoś więcej niż wymienionych wyżej środków, więcej niż jednej firmy czy jednego rządu. Potrzeba nam zjednoczonej społeczności osób, z których każda wniesie swój mały wkład na rzecz bezpieczeństwa online... taka społeczność jest w stanie wygrać z przestępczością w większości przypadków. A "w większości przypadków" to cel, do którego warto dążyć.

Chcesz dowiedzieć się więcej, sięgnij po naszą publikację
Umowy o pracę – zawieranie i rozwiązywanie
Umowy o pracę – zawieranie i rozwiązywanie
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    25 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Mój Prąd 3.0 - kończy się budżet, trzeba się spieszyć ze składaniem wniosku

    Mój Prąd 3.0. Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej informuje, że kończy się budżet tegorocznej, trzeciej już edycji programu „Mój Prąd”, który wynosi 534 mln zł. Ta kwota alokacji wystarczy na dofinansowanie maksymalnie 178 tys. mikroinstalacji fotowoltaicznych, a zostało już złożonych ponad 162 tys. wniosków. Osoby chcące skorzystać z dotacji powinny spieszyć się ze złożeniem dokumentów. Już pod koniec września br. nabór może zostać zamknięty z powodu braku środków.

    Gaz SF6 tysiące razy bardziej szkodliwy niż CO2 wciąż stosowany w przemyśle

    Gaz fluorowy (sześciofluorek siarki, SF6) znajduje się na szczycie listy najbardziej szkodliwych gazów o globalnym potencjale cieplarnianym, z wynikiem 23,5 tys. razy wyższym niż CO2. Siedem lat temu Unia Europejska zakazała jego stosowania w produkcji m.in. butów sportowych czy opon samochodowych. Wciąż jednak jest wykorzystywany na dużą skalę w przemyśle. W efekcie jego stężenie w atmosferze w ciągu ostatnich dwudziestu lat wzrosło ponad dwukrotnie (w tym samym czasie ilość CO2 wzrosła o 11%). Komisja Europejska dokonuje obecnie przeglądu rozporządzenia – decyzję o całkowitym zakazie stosowania SF6 odroczyła do września br. Eksperci Eaton ostrzegają, że UE nie osiągnie neutralności klimatycznej bez rozwiązania tego problemu.

    Prototypy samochodów PRL: rewolucyjne i nieodżałowane

    Prototypy samochodów PRL, czyli historia opowiadająca o tym, jak kreatywni byli inżynierowie w czasach Polsku Ludowej. Oto 5 ciekawych konstrukcji.

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW. W tym roku, podobnie jak w poprzednich latach, rolnicy mogą liczyć na wcześniejsze otrzymanie środków w ramach zaliczek na poczet corocznych dopłat bezpośrednich oraz działań obszarowych PROW - informuje Ministerstwo Rolnictwa i Rozwoju Wsi.

    Cyfrowa odporność firmy - skąd wziąć szczepionkę?

    Cyfrowa odporność firmy - jak ją uzyskać? Skąd wziąć "szczepionkę"? Oto 7 najważniejszych warunków odporności cyfrowej firmy.

    Jak przygotować firmę na rewolucyjną transformację ZUS? [Webinarium 29 września]

    29 września 2021 r. odbędzie się bezpłatne webinarium „Jak przygotować firmę na rewolucyjną transformację ZUS?”, podczas którego eksperci Fiabilis Consulting Group kompleksowo przedstawią nowe regulacje dotyczące ubezpieczeń społecznych i rozliczeń z ZUS. W trakcie webinarium omówione zostaną m.in. obecne i nadchodzące regulacje w kwestiach takich jak: nowe istotne terminy rozliczeń dla płatników składek, zasiłek chorobowy, składka wypadkowa czy postępowania kontrolne prowadzone przez ZUS. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Mitsubishi Eclipse Cross plug-in: test Outlandera coupe na prąd

    Mitsubishi Eclipse Cross plug-in pożycza świetnie znany napęd hybrydowy w Outlandera i łączy go z dużo ciekawszą stylizacją. Co z tego wyszło?

    Ładowarka USB-C standardem w całej UE

    Ładowarka USB-C standardem w UE. 23 września 2021 r. Komisja Europejska zaproponowała przepisy, które mają ustalić jeden standard portu ładowania i technologii szybkiego ładowania. USB-C ma być standardowym portem wszystkich smartfonów, tabletów, aparatów fotograficznych, słuchawek, przenośnych głośników i konsoli do gier wideo. Ponadto Komisja proponuje rozdzielenie sprzedaży ładowarek od sprzedaży urządzeń elektronicznych.

    Kto ma pierwszeństwo przy zmianie pasa na środkowy?

    Kto ma pierwszeństwo przy zmianie pasa na środkowy? To jedna z wątpliwości, którą mogą mieć kierowcy na drogach wielopasmowych. Rozwiejmy ją.

    Używane pickupy do 50 tys. Oto nasza lista

    Używane pickupy do 50 tys. zł? Na naszej liście pojawia się trzech mocnych graczy. I co ciekawe, jeden z nich nie pochodzi ze Stanów!

    Jak używać sprzęgła przy hamowaniu?

    Jak używać sprzęgła przy hamowaniu? To pytanie, które często zadają sobie nie tylko kursanci... Właśnie dlatego warto poznać odpowiedź na nie.

    Kredyty mieszkaniowe - ponad 8 mld udzielonych kredytów w sierpniu

    Wartość udzielonych kredytów mieszkaniowych w sierpniu była rekordowa, przekroczyła 8,1 mld zł, a miesiąc przyniósł kontynuację hossy w kredytach wysokokwotowych. Jakość portfela kredytów mieszkaniowych w pandemii poprawiła się - wynika z danych Biura Informacji Kredytowej przekazanej PAP Biznes.

    Finansowanie programów mieszkaniowych - projekt zmian

    Finansowanie programów mieszkaniowych. Ułatwienie procesu wydatkowania środków publicznych i planowania inwestycji – to tylko niektóre zmiany, które zakłada projekt skierowany 16 września 2021 r. do uzgodnień międzyresortowych i konsultacji społecznych. Wśród proponowanych zmian jest także likwidacja barier dotyczących angażowania wkładu własnego przez inwestora oraz wymogu całościowego udziału gminy w TBS lub SIM w przypadku remontu pustostanów w rządowym programie wsparcia budownictwa socjalnego i komunalnego, finansowanego z Funduszu Dopłat.

    Jakie auto używane kupić? Te sprzedają się najszybciej i najdłużej

    Jakie auto używane kupić? To ważne pytanie. Dziś przygotowaliśmy listę tych modeli, które najdłużej i najkrócej czekają na nowego właściciela.

    Nowy SUV Lexusa, czyli marka sklonuje Yarisa Cross

    Nowy SUV Lexusa? Tak, wszystko wskazuje na to, że Japończycy rozbudują gamę aut ze zwiększonym prześwitem. Auto ma bazować na Yarisie Cross.

    Z jakim zyskiem można zainwestować 1 mln zł na rynku nieruchomości

    Rynek nieruchomości. Inwestowanie w działki pod budowę mieszkań daje wyższą stopę zwrotu z inwestycji niż kupowanie mieszkania na wynajem.

    Projekty domów do 70 m2 - konkurs architektoniczny (wnioski do 29 września)

    Projekty domów do 70 m2. Ministerstwo Rozwoju i Technologii wraz z Głównym Urzędem Nadzoru Budowlanego zapraszają do wzięcia udziału w konkursie architektonicznym na projekty domów do 70 m2 (powierzchni zabudowy), które będą udostępnione wszystkim zainteresowanym do wykorzystania przy zaspokajaniu własnych potrzeb mieszkaniowych. Wnioski o dopuszczenie do udziału w konkursie można składać 29 września 2021 r. 17 września 2021 r. Sejm uchwalił ustawę nowelizującą Prawo budowlane i ustawę o planowaniu i zagospodarowaniu przestrzennym wprowadzającą ułatwienia administracyjne w budowaniu małych domów jednorodzinnych o powierzchni zabudowy do 70 m2.

    Gdzie nie wolno budować domów?

    Gdzie nie wolno budować domów? Polacy chcą budować domy. Jednym przepisy to umożliwiają, a innym utrudniają.

    Audi e-tron GT RS: Batman ma nowe auto. Przetestowałem je i ja!

    Audi e-tron GT RS wygląda jak samochód Batmana, jest szybki jak myśliwiec i lubi ciasne zakręty jak francuski pociąg TGV. Coś tu jednak nie pasuje.

    Konwent Ochrony Danych i Informacji – 6-7 października. RODO – naruszenia, decyzje, kary

    W tym roku czeka nas jubileuszowa 10. edycja Konwentu Ochrony Danych i Informacji. Obejmie aż dwa dni spotkań: 6 i 7 października. Jak co roku uczestnicy wydarzenia spotkają się z ekspertami ze świata nauki, administracji i biznesu, którzy są specjalistami w dziedzinie ochrony danych i bezpieczeństwa informacji. Tegoroczna edycja Konwentu skupiona będzie wokół tematu naruszeń ochrony danych osobowych, decyzji Prezesa Urzędu Ochrony Danych Osobowych i kar. Poza prelekcjami i znanymi już warsztatami #DataProtectionMixer, uczestnicy wydarzenia będą świadkami debaty komentatorskiej, w której wezmą udział zaproszeni eksperci. Portal infor.pl objął patronat medialny nad tym wydarzeniem.

    Kara za brak OC 2022 rok. Od stycznia nawet 6020 zł!

    Kara za brak OC 2022 rok, czyli od stycznia kierujący, który nie wykupi polisy zapłaci aż o 420 zł więcej. Skąd taka kwota? Winne rosnące wynagrodzenia.

    O ile wzrosną ceny energii?

    Ceny energii. Nie możemy nie widzieć rzeczywistości; trzeba liczyć się ze wzrostami cen energii – przyznała 21 września 2021 r. szefowa departamentu rozwoju rynków i spraw konsumenckich URE Małgorzata Kozak. Oceniła przy tym, iż „podgrzewanie atmosfery” perspektywą wzrostu cen np. o 40 proc. jest obecnie niezasadne.

    Stawki za odholowanie pojazdu w 2022 roku. Ile będą wynosić?

    Stawki za odholowanie pojazdu w 2022 roku po raz kolejny wzrosną. Ile będą wynosić? Za odholowanie auta osobowego zapłacimy... 588 zł!

    Kupowanie opon samochodowych: o czym pamiętać?

    Kupowanie opon samochodowych to zadanie odpowiedzialne. Ogumienie gwarantuje bowiem bezpieczeństwo. O czym pamiętać w czasie wyboru opon?

    Kredyt hipoteczny a spadek wartości mieszkania

    Kredyt hipoteczny a spadek wartości mieszkania. Czym grozi sytuacja, kiedy po wzięciu kredytu mieszkaniowego (hipotecznego) wartość rynkowa mieszkania spadnie? Czy można się zabezpieczyć przed nieprzewidzianymi sytuacjami, które mogą utrudnić spłatę rat kredytu? Wyjaśnia Prezes UOKiK w ramach kampanii „Policz i nie przelicz się”.