Sposoby na oszustwa w internecie - jak nie dać się oszukać?

0
0
0
/ Ministerstwo Cyfryzacji

Oszustwa, kradzież danych i wyłudzanie pieniędzy to najczęstsze incydenty w sieci, zgłoszone w 2019 roku do CERT Polska w NASK. Specjalistów niepokoi m.in. rosnąca liczba e-maili wywołujących fałszywe alarmy bombowe.

Jak wynika z opublikowanego właśnie raportu CERT Polska - w ubiegłym roku najczęściej występującym typem ataku był phishing, czyli niebezpieczna próba wyłudzenia loginu i hasła do np. konta bankowego, poczty elektronicznej lub portalu społecznościowego. Ten rodzaj incydentu w 2019 r. stanowił ok. 54,2% wszystkich zgłoszeń do CERT Polska.

Media społecznościowe i podejrzane płatności

Przestępcy na cel wzięli zwłaszcza nasze profile na portalach społecznościowych. Rodzaje ataków były różne. Atakujący np. publikowali posty zawierające informację o rzekomym porwaniu bądź uprowadzeniu dziecka wraz z adresem do strony internetowej, na którym miało być dostępne nagranie z zajścia. Chcąc obejrzeć nagranie, użytkownik musiał potwierdzić ukończenia 18. roku życia, uwierzytelniając się poprzez konto na Facebooku. W ten sposób atakujący otrzymywali dostęp do profilu, który następnie wykorzystywali do kolejnych oszustw. W 2019 r. zespół CERT Polska podjął działania w sprawie 224 fałszywych stron logowania do Facebooka.

Inny rodzaj oszustwa to tzw. metoda „na BLIK-a”. Złodziej loguje się na cudze konto i do wszystkich znajomych tej osoby wysyła prośbę o bardzo pilną pożyczkę. Podszywając się pod właściciela konta, tłumaczy, że znalazł się w trudnej sytuacji i pomogłoby mu pożyczenie pieniędzy. Daje wskazówki – wystarczy podać odpowiedni kod. Jeśli ktoś się na to nabierze i poda ów kod, a następnie zatwierdzi wypłatę w aplikacji mobilnej swojego banku, pieniądze zostają wypłacone z bankomatu i przestępca znika, a wraz nim wypłacona kwota.

Drugim popularnym atakiem phishingowym w 2019 r. było podszywanie się pod operatora szybkich płatności.

Oto jak wygląda scenariusz takiego ataku:

·         dostajemy sms lub e-mail z informacją, że musimy dopłacić drobną kwotę (np. 1,50 zł) np. do przesyłki lub za inną usługę,

·         przechodzimy do bramki płatności przez link, który dostaliśmy w wiadomości,

·         w bramce płatności, która wygląda jak prawdziwa, ale jest podrobiona - wpisujemy dane logowania do banku,

·         przestępca uzyskuje możliwość wyprowadzenia pieniędzy z naszego konta.

Blokada dla okupu

Inny, często występujący rodzaj ataku, to ten związany z ransomware.

Ransomware to rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie. Za wydanie klucza do odszyfrowania danych przestępcy żądają okupu. Stąd -pochodząca od słowa ransom (ang. okup) - nazwa.

W 2019 r. CERT Polska w NASK obsłużył 26 tego rodzaju incydentów. Siedem z nich dotyczyło urzędu gminy lub powiatu, sześć - szpitali i klinik, a pozostałe innych sektorów.

Jak zauważają eksperci - zmienia się przy tym „model biznesowy” przestępców. Coraz częściej domagają się okupu nie tylko za odszyfrowanie danych, ale także za ich nieujawnianie.

Zdarza się, że zaszyfrowane dane udaje się odzyskać dzięki deszyfratorom, stworzonym przez ekspertów ds. cyberbezpieczeństwa. Jednak często jedynym sposobem jest odzyskanie danych z kopii zapasowej.

Nie wszystkie firmy i instytucje wiedzą jak odpowiednio utrzymać kopie zapasowe. W raporcie CERT Polska można znaleźć zbiór porad jak chronić się przed tego rodzaju atakami.

- Ofiarami tego rodzaju ataków w ostatnim czasie były m.in. samorządy. Działanie cyberprzestępców może mieć bardzo niebezpieczne skutki, np. uniemożliwiać realizację usług dla obywateli. Dlatego zainicjowaliśmy i prowadzimy kampanię „Cyberbezpieczny samorząd” – mówi minister cyfryzacji Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. - Jej celem jest podniesienie świadomości urzędników na temat cyberzagrożeń i przekazanie im informacji o skutecznych metodach obrony przed różnego rodzaju atakami w internecie – dodaje szef MC.

W ramach kampanii, wspólnie z NASK, przeprowadzamy m.in. cykl szkoleń dla urzędników samorządów z całej Polski.

Bomba w szkole

Eksperci ds. cyberbezpieczeństwa w 2019 r. musieli też często reagować na inny rodzaj ataków - maile wywołujące fałszywe alarmy bombowe. Wysyłali je bliżej niezidentyfikowani sprawcy. Celem ataków były m.in. urzędy, prokuratury, sądy, przedszkola, szkoły, uczelnie, szpitale, centra handlowe, media czy transport publiczny.

Jeden z takich ataków został przeprowadzony na początku maja 2019 r., w związku z odbywającymi się wówczas egzaminami maturalnymi. Według Centralnej Komisji Egzaminacyjnej tylko 7 maja ubiegłego roku - 663 szkoły zgłosiły, że otrzymały maila z informacją o podłożeniu ładunku wybuchowego na terenie szkoły.

W 481 szkołach, po sprawdzeniu przez służby, egzamin rozpoczął się zgodnie z harmonogramem. W 181 szkołach egzamin rozpoczął się z opóźnieniem, zaś w jednej placówce egzamin się nie odbył.

Skala zakłóceń była efektem działalności anonimowego forum internetowego, na którym podawane były instrukcje dla zainteresowanych „bomberów”, pokazujące krok po kroku jak skorzystać z pozwalającej zachować anonimowość bramki pocztowej w sieci TOR.

MC

Źródło: Ministerstwo Cyfryzacji

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną