Raport CERT Polska: uwaga na oszustwa w internecie

Oszustwa, kradzież danych i wyłudzanie pieniędzy to najczęstsze incydenty w sieci, zgłoszone w 2019 roku do CERT Polska w NASK. Z kolei instytucje były nękane przez ataki mające na celu wymuszenie okupu. Specjalistów niepokoi też plaga e-maili wywołujących fałszywe alarmy bombowe.

OSZUSTWA

Najczęściej występującym typem ataku był phishing, czyli niebezpieczna próba wyłudzenia loginu i hasła do jakiejś ważnej usługi, np. konta bankowego, poczty elektronicznej lub portalu społecznościowego. Ten rodzaj incydentu był najczęściej raportowany do CERT Polska w 2019 r. i stanowił ok. 54,2 proc. wszystkich zgłoszeń.

Przestępcy wzięli ostatnio na cel zwłaszcza nasze profile na portalach społecznościowych.

 

W 2019 r. zespół CERT Polska podjął działania w sprawie aż 224 fałszywych stron logowania do Facebooka.

 

 Atakujący publikowali posty zawierające informację o porwaniu bądź uprowadzeniu dziecka wraz z adresem do strony internetowej, na którym dostępne było nagranie z zajścia. Chcąc obejrzeć nagranie, użytkownik zmuszony był do potwierdzenia ukończenia 18. roku życia, uwierzytelniając się poprzez konto na Facebooku. W ten sposób atakujący otrzymywał dostęp do profilu, który następnie wykorzystywali do kolejnych oszustw.

Na przejmowaniu konta na Facebooku można, niestety, sporo zarobić, dzięki oszustwu “na BLIK-a”. Złodziej loguje się na cudze konto i do wszystkich znajomych wysyła prośbę o bardzo pilną pożyczkę. Tłumaczy, że znalazł się w trudnej sytuacji i pomogłoby mu pożyczenie pieniędzy przez podanie kodu BLIK. Jeśli ktoś się na to nabierze i poda kod, a następnie zatwierdzi wypłatę w aplikacji mobilnej, to pieniądze zostają wypłacone z bankomatu i przestępca znika.

Drugim popularnym atakiem phishingowym w 2019 r. było podszywanie się pod operatora szybkich płatności PayU oraz DotPay.

UWAGA! Scenariusz takiego ataku wygląda następująco:

  • dostajemy sms lub e-mail z informacją, że musimy dopłacić drobną kwotę (np. 1,50 zł) do przesyłki lub za inną usługę
  • przechodzimy do bramki płatności przez link, który dostaliśmy w wiadomości
  • wpisujemy dane logowania do banku w bramce płatności, która wygląda jak prawdziwa, ale jest podrobiona
  • przestępca uzyskuje możliwość wyprowadzenia pieniędzy z naszego konta

 

BLOKADA DLA OKUPU

Ransomware – rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie. Przestępcy żądają okupu za wydanie klucza do odszyfrowania danych. Stąd nazwa, pochodząca od słowa ransom (ang. okup).

W 2019 r. obsłużyliśmy 26 incydentów związanych z infekcją ransomware. Aż 7 z nich dotyczyło urzędu gminy lub powiatu, 6 dotyczyło szpitali i klinik, a pozostałe innych sektorów. Zmienia się przy tym model biznesowy przestępców - coraz częściej domagają się okupu nie tylko za odszyfrowanie danych, ale także za ich nieujawnianie – informuje zespół CERT Polska w swoim raporcie.

Zdarza się, że zaszyfrowane dane udaje się odzyskać dzięki deszyfratorom, stworzonym przez ekspertów ds. cyberbezpieczeństwa. Ale często jedynym sposobem jest odzyskanie danych z kopii zapasowej. Dla małych firm i instytucji odpowiednie utrzymywanie kopii zapasowej może stanowić zbyt duży koszt, więc bywa że tracą dane bezpowrotnie. Eksperci przygotowali zbiór porad dotyczących ochrony przed ransomware i prawidłowego postępowania w przypadku takiego ataku. Jest on zawarty w raporcie.

- Ofiarami tego rodzaju ataków w ostatnim czasie były m.in. samorządy. Działanie cyberprzestępców może mieć bardzo niebezpieczne skutki, np. uniemożliwiać realizację usług dla obywateli. Dlatego zainicjowaliśmy i prowadzimy kampanię „Cyberbezpieczny samorząd” – mówi minister cyfryzacji Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. - Jej celem jest podniesienie świadomości urzędników na temat cyberzagrożeń i przekazanie im informacji o skutecznych metodach obrony przed różnego rodzaju atakami w internecie – dodaje szef MC.

NASK wspólnie z Ministerstwem Cyfryzacji prowadzi cykliczne szkolenia i warsztaty online dla urzędników samorządowych. 

BOMBA W SZKOLE

W 2019 r. zmorą okazały się fałszywe alarmy bombowe. Były one wysyłane drogą mailową przez bliżej niezidentyfikowanych sprawców. Celem ataków były m.in. urzędy, prokuratury, sądy, przedszkola, szkoły, uczelnie, szpitale, centra handlowe, media czy transport publiczny. Jeden z takich ataków został przeprowadzony na początku maja 2019 r. w związku z odbywającymi się wówczas egzaminami maturalnymi. Według Centralnej Komisji Egzaminacyjnej tylko w dniu 7 maja 663 szkoły zgłosiły fakt otrzymania drogą mailową informacji o podłożeniu ładunku wybuchowego na terenie szkoły. W 481 szkołach, po sprawdzeniu przez służby, egzamin rozpoczął się zgodnie z harmonogramem. W 181 szkołach egzamin rozpoczął się z opóźnieniem, zaś w jednej placówce egzamin się nie odbył.

Skala zakłóceń była efektem działalności anonimowego forum internetowego, w którym podawane były instrukcje dla zainteresowanych „bomberów”, pokazujące krok po kroku jak skorzystać z pozwalającej zachować anonimowość bramki pocztowej w sieci TOR.

Z kontekstu pojawiających się wpisów wynikało, że kilka osób zaangażowało się w przygotowanie i przeprowadzenie ataków. Tworzono przykładowe szablony maili, instrukcje, jak zdobywać adresy szkół, w tym gotowe listy do pobrania, oraz informacje, jak anonimowo rozsyłać maile – piszą autorzy raportu CERT Polska.

W skali roku można mówić o setkach, jeśli nie tysiącach odnotowanych incydentów.

Więcej informacji na temat krajobrazu bezpieczeństwa w polskim internecie można znaleźć w raporcie.

UWAGA NA FAŁSZYWE INFORMACJE W OKRESIE WYBORCZYM, ZGŁASZAJ CYBERATAKI I OSZUSTWA W SIECI

- Wybory powszechne w czasie pandemii to szczególna sytuacja, z którą nigdy wcześniej nie mieliśmy do czynienia. To także duże wyzwanie z perspektywy cyberbezpieczeństwa.  Obserwujemy wiele nieprawdziwych informacji w cyberprzestrzeni czy ataków phishingowych.  Odpowiedzialne za bezpieczeństwo cyberprzestrzeni podmioty: CSIRT NASK, CSIRT ABW i CSIRT MON współpracują w takich okresach w trybie podwyższonej aktywności, ale aby ochronić się przed potencjalnym wzrostem cyberzagrożeń, ważne jest zachowanie zwiększonej czujności, stosowanie odpowiedniej oceny pojawiających się informacji i przestrzeganie podstawowych reguł bezpieczeństwa w internecie – mówi Krzysztof Silicki, zastępca Dyrektora NASK ds. Cyberbezpieczeństwa i Innowacji.

Aby dowiedzieć się więcej o ochronie przed dezinformacją, warto wejść na stronę https://bezpiecznewybory.pl/

Aby ostrzegać użytkowników przed nadużyciami w sieci, CERT Polska w NASK pod koniec marca br. uruchomił specjalną podstronę z listą ostrzeżeń przed fałszywymi i przestępczymi stronami. Każdy może tam zgłosić naruszenia oraz zapoznać się z ostrzeżeniami https://www.cert.pl/news/single/ostrzezenia_phishing/.  Lista ostrzeżeń jest efektem porozumienia Ministerstwa Cyfryzacji, NASK i UKE z największymi polskimi operatorami komórkowymi. Z informacji o przestępczych stronach mogą korzystać bezpłatnie również wszyscy inni administratorzy, którzy chcą chronić swoich użytkowników przed atakami poprzez strony podszywające się pod znane podmioty i usługi. Obecnie CERT Polska wydał ostrzeżenia przed ponad 2600 domenami.

Raport „Krajobraz bezpieczeństwa polskiego internetu” – Raport roczny 2019 z działalności CERT Polska.