Jak bronić się przed cyberprzestępcami

13 maja
Andrzej Skrzydło
Jak bronić się przed cyberprzestępcami
Ataki phishingowe stają się codziennością, cyberprzestępcy często łączą planowane działania z wydarzeniami, które cieszą się ogromną popularnością. Black Friday, wybory prezydenckie, poświąteczne przeceny - to tylko przykłady okazji, które mogą być wykorzystane do cyberataków, wymienianych przez ekspertów zajmujących się bezpieczeństwem w DataArt.

Personalizacja ataku phishingowego pozwala na zastosowanie skuteczniejszych zabiegów socjotechnicznych, które zazwyczaj są trudniejsze do wykorzystania podczas kampanii na większą skalę. Najlepszym przykładem są zmiany prawne i podatkowe w danym kraju. Mogą mieć istotny wpływ na stan finansów osób fizycznych i przedsiębiorstw, a ich wprowadzenie wiąże się z czynnościami, które należy wykonać w ściśle określonym terminie. Niewykonanie może wiązać się z karą, na przykład w postaci grzywny. Przestępcy mogą manipulować informacjami i bazować na nieznajomości zagadnienia przez podatników oraz ich negatywnych emocjach takich jak stres, presja czasu lub obawa przed poniesionymi stratami finansowymi.

Andrzej Skrzydło, Security Consultant z DataArt mówi:

Hakerzy wykorzystują aktualne wydarzenia oraz posługują się nazwami lokalnych firm, instytucji, platform zakupowych i serwisów społecznościowych. Dobrze przygotowana kampania phishingowa, zorientowana na konkretną grupę osób, zazwyczaj niesie za sobą większy odsetek ofiar niż zmasowany atak, obejmujący wiele różnych grup społecznych. Przestępcy mogą stworzyć bardziej przemyślane i wyrafinowane strategie.

Bazując na historii ataków phishingowych w Polsce, eksperci zajmujący się bezpieczeństwem w DataArt zaprezentowali listę sytuacji, które mogą skutkować wzrostem aktywności cyberprzestępców:

  • Podszywanie się pod urząd skarbowy lub bank i wysyłanie zainfekowanych „instrukcji”, jak wygenerować konto lub założyć mikrorachunek.
  • Nakłanianie do zalogowania się do banku poprzez witrynę wyglądającą jak strona banku, aby wykraść dane logowania, numery kart kredytowych i wrażliwe dane.
  • Chwytliwe smsy z szokującymi i często nieprawdziwymi wydarzeniami, nakłaniającymi do kliknięcia w link w celu odczytania dalszej części artykułu, będącym w istocie linkiem do niebezpiecznej strony.
  • E-maile z ofertami produktów w promocyjnych cenach nakłaniające do kupna i dokonania zapłaty poprzez fałszywą stronę banku.
  • Podszywanie się pod znane sklepy internetowe, platformy aukcyjne oraz firmy kurierskie i nakłanianie do wykonania określonej akcji, np. potwierdzającej zakup w sklepie.
  • Podszywanie się pod ZUS lub bank w rozmowach telefonicznych lub mailach. Nakłanianie do podania lub zweryfikowania prawidłowości danych.
  • E-maile z instrukcją szybkiego i sprawnego rozliczenia PIT-u.
  • Nakłanianie do uiszczenie opłat za rzeczy, które w istocie są darmowe.
  • Oferty od nowo założonych, nierenomowanych, niezaufanych firm oferujących konkurencyjną cenę, np. energii elektrycznej.
  • Podszywanie się pod znanych dostawców usług w celu wyłudzenia danych.
  • Szokujące nagłówki, sugerujące np. rzekomy skandal z udziałem polityka.
  • E-maile lub smsy z ankietami i sondażami, z konkursem i atrakcyjną nagrodą w tle.

Co nam grozi?

Motywy ataków hakerskich mogą być różne, jednak w większości przypadków jest to chęć zarobku. Cyberprzestępcy korzystają z szerokiej i różnorodnej gamy szkodliwego oprogramowania - stworzonego zupełnie od podstaw lub dostępnego z „podziemnych” źródeł, takich jak fora lub marketplace’y. Konsekwencje dla ofiar ataków i skala strat zależą od użytego oprogramowania.

Kliknięcie w link może skutkować zainstalowaniem spyware, czyli oprogramowania szpiegującego użytkownika bez jego zgody. Podglądane mogą być informacje o odwiedzanych stronach, wciskane klawisze na klawiaturze, ale też dane dostępowe do portali i usług w internecie, w tym do kart kredytowych i rachunków bankowych. Przestępcy mogą wykorzystać te dane do bezpośredniej kradzieży pieniędzy z naszych rachunków lub odsprzedać te informacje do bardziej zorganizowanych grup przestępczych lub kogoś, kto będzie umiał zrobić z nich większy użytek.

Jak się bronić?

Eksperci zalecają więc wzmożoną rozwagę podczas trwania istotnych wydarzeń i kierowaniem się informacjami pozyskanymi wyłącznie z oryginalnych i zaufanych źródeł. Należy w szczególności uważać na wiadomości - SMS, e-maile lub odnośniki do innych stron, plików, które pochodzą z nieznanego źródła. W przypadku otrzymania podejrzanego e-maila, symptomów podstępu można dopatrzeć się na podstawie adresu e-mail nadawcy, jak również w niespójnościach, błędach ortograficznych i gramatycznych w treści wiadomości. Warto zwrócić uwagę na niestandardowe formatowanie tekstu, a także na nietypowy czas wysyłki, który jest rozbieżny z czasem urzędowania instytucji.

Andrzej Skrzydło mówi:

Jako środek zaradczy przeciw infekcji naszego urządzenia, radzimy na bieżąco aktualizować system, aplikacje oraz oprogramowanie antywirusowe i regularnie tworzyć kopie zapasowe danych. Przedsiębiorców zachęcamy do zadbania o poziom świadomości pracowników, którzy są najbardziej narażeni na ataki ze strony cyberprzestępców, wdrażania treningów i szkoleń w zakresie cyberbezpieczeństwa oraz tworzenie, aktualizowanie i egzekwowanie przestrzegania odpowiedniej polityki bezpieczeństwa.