Lista antyprzebojów cyberprzestępczości
Cyberprzestępcy są coraz lepsi w podszywaniu się pod firmy i instytucje, z którymi współpracują przedsiębiorcy. Wciąż jednak pewne modele ich zachowań i chwyty powtarzają się, co pozwala wykryć próbę oszustwa. Poznaj ich najpopularniejsze patenty, zanim dasz się złapać.
Dane są niepokojące: specjaliści z CERT Orange Polska zablokowali w zeszłym roku aż 130 tys. domen phishingowych, z których każda stanowiła potencjalne zagrożenie dla danych, również firmowych.
Wspólnie z ekspertami CERT Orange Polska wybraliśmy i przeanalizowaliśmy 10 cyberzagrożeń, które dominowały w ciągu ostatnich kilkunastu miesięcy i wciąż mogą być niebezpieczne dla firmowych danych.
1. Nowa aplikacja mobilna banku? To może być phishing
Największe polskie banki są niezmiennie obiektem kampanii phishingowych. W zeszłym roku nie było inaczej: cyberprzestępcy zachęcali do instalacji fałszywej bankowej aplikacji mobilnej. Podczas rzekomej autoryzacji ofiara przekazywała oszustom wszystkie dane używane do uwierzytelnienia w banku.
Dlatego wszelkie informacje o nowych wersjach aplikacji bankowej czy programach mających zwiększać poziom bezpieczeństwa w korzystaniu z bankowości internetowej należy zawsze zweryfikować na oficjalnej stronie naszego banku.
2. Niedopłata za…, czyli jak kilka złotych może zmienić się w wielotysięczne straty
Niedopłata do rachunku to jeden ze „szlagierów” stosowanych przez cyberprzestępców. W dobie rosnących cen energii brzmi niewinnie – należy dopłacić zaledwie kilka złotych. Tymczasem kliknięcie w link może spowodować zainstalowanie na naszym urządzeniu złośliwego oprogramowania lub przekierowanie na fałszywą stronę bankowości mobilnej i kradzież pieniędzy z konta bankowego.
Cyberprzestępcy najczęściej podszywają się pod firmy kurierskie, portale ogłoszeniowe czy dostawców energii. I potrafią to robić, co dobitnie pokazuje kolejny antyhit na naszej liście.
3. Znasz nadawcę? To jeszcze o niczym nie świadczy
Coraz częstszym narzędziem mającym uśpić uwagę ofiary jest tak zwany spoofing SMS-ów, czyli podszycie się pod wybrany numer telefonu lub nazwę nadawcy, zwykle należące do znanej instytucji.
W treści takiej wiadomości cyberprzestępcy nierzadko przesyłają link, zwykle w formie skrótowej. Pod nim znajduje się fałszywa bramka płatnicza, w której ofiara podaje wszystkie dane logowania do bankowości. W zeszłym roku przeprowadzona została zmasowana kampania tego typu podszywająca się pod BLIK.
Nie masz pojęcia o płatności, w sprawie której wiadomość dostałeś? Nie klikaj!
4. Zwrot podatku? Byłoby miło, ale…
Wiadomości e-mail podszywające się pod Ministerstwo Finansów i informujące o zwrocie podatku to kolejny powracający co roku sposób na przechwycenie naszych firmowych pieniędzy. Przesłany link prowadzi do witryny łudząco podobnej do rządowej strony, gdzie ofiara nakłaniana jest do przejścia na stronę bankowości internetowej.
Oczywiście, także fałszywej. Rezultat? Zamiast otrzymać zwrot podatku, podajemy nasze dane logowania jak na tacy.
5. „Rządowy” phishing coraz popularniejszy
Przedsiębiorcy traktują poważnie wiadomości od instytucji rządowych oraz finansowych, co oczywiście nie uszło uwadze cyberprzestępców.
Jednym z kolejnych „hitów” 2022 roku były fałszywe e-maile podszywające się pod rządową stronę biznes.gov.pl oraz jeden z banków. Wiadomości te zawierały złośliwy załącznik oraz treść ostrzegającą przed konsekwencjami prawnymi. Zaniepokojona ofiara klikała na załącznik i tym samym nieświadomie pobierała złośliwe oprogramowanie o nazwie GuLoader, powodujące instalację kolejnych niebezpiecznych programów.
6. Cyberprzestępcy szukają sposobów na filtry antyspamowe. I czasem je znajdują
Choć wiele wiadomości o dopłatach za kuriera zostaje wyłapanych przez filtry operatorów jako spam SMS-owy, cyberoszuści nie ustają w próbach ominięcia tych zabezpieczeń. Aby to zrobić, w swoich wiadomościach wstawiają litery czy znaki z obcych alfabetów lub dzielą wiadomość na dwie części.
Niebezpieczne linki stają się na tyle „sprytne”, że wykrywają, z jakiego urządzenia zostały uruchomione – np. działają tylko w przeglądarce mobilnej, ale nie widać wtedy pełnego adresu otwartej strony.
7. Spyware – ciche zagrożenie dla Twoich danych
Programy z kategorii spyware/stealer mogą pozyskać dostęp do różnych funkcji smartfona, takich jak nagrywanie dźwięku i obrazu, a ich popularność niestety rośnie: w trzecim kwartale 2022 roku CERT Orange Polska odnotował wzrost aktywności spyware aż o 41 proc. w stosunku do czwartego kwartału 2021 roku.
W przeciwieństwie do wcześniej omawianych zagrożeń, spyware/stealer nie celuje bezpośrednio w kradzież pieniędzy ofiar, ale nie czyni go to mniej groźnym. Zamiast tego bowiem pozyskuje jak najwięcej wrażliwych danych z zainfekowanego urządzenia mobilnego, zwykle w sposób niewidoczny dla użytkownika.
Hakerzy często łączą dane z wielu urządzeń w pakiety i sprzedają je na czarnym rynku. W ten sposób działa na przykład Facestealer, kradnący dane logowania do Facebooka.
8. Nadprogramowa faktura od kontrahenta? Uwaga na Qakbota!
W zeszłym roku CERT Orange Polska kilkakrotnie odnotował także kampanie bazujące na złośliwym oprogramowaniu zwanym Qakbot. Ich mechanizm polega na przejmowaniu skrzynek pocztowych, a następnie wykorzystaniu skradzionych list kontaktów wraz z wątkami wiadomości. Oszuści wysyłają e-maile, zwykle dołączając do nich plik XLSX, który po uruchomieniu pobiera oprogramowanie z modułami do kradzieży m.in. haseł z przeglądarek.
Inną popularną „niespodzianką” związaną z Qakbotem są zazwyczaj spakowane i chronione hasłem pliki udające fakturę, zamówienie czy przypomnienie o płatności. Po rozpakowaniu i uruchomieniu takiego pliku następuje infekcja komputera ofiary.
Tutaj warto zwrócić uwagę także na kolejny zabieg stosowany przez oszustów: w wiadomości nierzadko podstawione jest odpowiednie logo, uwiarygadniające e-mail.
9. SMS Factory – wyjątkowo kosztowny w skutkach trojan
Skąd nagle taki wysoki rachunek? To może być sprawka SMS Factory. Jest to aplikacja wysyłająca SMS-y na numery premium rate i wysokopłatne zagraniczne, a także dzwoniąca na wysokopłatne numery telefoniczne. Oczywiście wszystko bez wiedzy ofiary. Trojan ten może także pobrać Twoją listę kontaktów ze smartfona i wysyłać SMS-y ze złośliwymi linkami.
Linki do pobrania aplikacji są przenoszone poprzez malvertising, czyli szkodliwy kod ukryty w pozornie niegroźnych reklamach internetowych, prosząc użytkownika „jedynie” o zgodę na instalację aplikacji spoza sklepu. Dlatego, jak zwykle, kierujmy się żelazną zasadą: pobierajmy aplikacje wyłącznie ze sprawdzonych, oficjalnych źródeł.
10. Już po pracy? Wciąż lepiej zachować czujność
To, że nawet po godzinach przedsiębiorca powinien uważać na próby oszustwa, dobitnie pokazuje kampania przeprowadzona pod koniec 2022 roku, wymierzona w użytkowników serwisu Netflix. Oszuści w wysyłanych e-mailach i SMS-ach użyli klasycznego już chwytu: informowali o konieczności weryfikacji metody płatności lub odblokowania konta.
W ten sposób w ich ręce wpadały nie tylko login i hasło do serwisu, ale także dane kart płatniczych i dane logowania do bankowości elektronicznej.
Dlatego, jak zwykle w przypadkach nagłych informacji o jakichkolwiek problemach, należy weryfikować je poprzez oficjalną stronę nadawcy wiadomości.
Choć powyższe cyberataki wymierzone są w różne urządzenia i kanały komunikacji, a sposoby uśpienia czujności adresata nierzadko również są diametralnie odmienne, jednym z kluczowych elementów obrony przed nimi jest nasza czujność. Ale, na szczęście, czujność mogą skutecznie wesprzeć także inne narzędzia.
Jakie? Dowiesz się z kolejnych materiałów z tego cyklu.