Przestępcy wykradają dane z polskich instytucji. Wykorzystują znaną sztuczkę z e-mailami

Przestępcy wykradają dane z polskich instytucji. Wykorzystują znaną sztuczkę z e-mailami
18.07.2016 09:23
Przestępcy wykradają dane z polskich instytucji. Wykorzystują znaną sztuczkę z e-mailami
Źródło zdjęć: © Thinkstockphotos

W ciągu ostatniego roku eksperci wykryli kilka przypadków szpiegowskich ataków z wykorzystaniem złośliwego oprogramowania. Ich celem była kradzież danych z instytucji rządowych, w tym polskich.

Atakowane instytucje mają być powiązane ze wzrostem gospodarczym i współpracą w Europie Środkowej i Wschodniej. Według analizy Eset, na celowniku znalazły się - obok polskich - przede wszystkim czeskie, słowackie, węgierskie i ukraińskie urzędy.

Atakujący wykorzystali znaną i wyjątkowo skuteczną technikę infekcji komputerów swoich ofiar - rozsyłali wiadomości mailowe łudząco przypominające te przesyłane przez znane firmy czy usługodawców. Zagrożenie rozprzestrzeniało się w mailach jako załącznik przypominający plik programu Word - w rzeczywistości był to plik z podwójnym rozszerzeniem (._ doc _ i ._ exe _). Jeśli użytkownik nie zorientował się, że mail jest pułapką i otworzył załącznik do niego dołączony, złośliwy plik instalował się na komputerze ofiary.

Następnie wirus łączył się z serwerem cyberprzestępców, aby pobrać dwa dodatkowe komponenty. Połączenie tych dwóch nowych zagrożeń pozwalało atakującemu nie tylko przejąć pełną kontrolę nad zainfekowanym komputerem, ale także wykraść cenne dane. Zagrożenia umożliwiały atakującemu określić rozszerzenie, datę utworzenia oraz rozmiar plików, które mają zostać przesłane do serwera.

Działanie wszystkich komponentów wykorzystywanych podczas ataku zależne było od komunikacji sieciowej. Aby zwiększyć szanse nawiązania połączenia, zagrożenie wykorzystywało dwie niezależne metody. Najpierw próbowało wykorzystać protokół HTTP, służący do wyświetlania stron internetowych. Jeśli w ten sposób nie udało się nawiązać połączenia, zagrożenie próbowało wykorzystać aplikację do obsługi poczty ofiary i za pomocą wiadomości e-mail przesłać wykradzione dane.

Stosując podobne techniki jak te wykorzystywane w tzw. operacji _ Buhtrap _ (jej celem była kradzież danych niezbędnych do logowania się do internetowych rachunków bankowych), autorzy tego ataku posłużyli się metodą rozsyłania maili z zainfekowanymi załącznikami.

Jak można uchronić się przed podobnymi atakami? Te bowiem dotyczą także "zwykłych" użytkowników internetu

Eksperci z Eset radzą, by firmy położyły szczególny nacisk na edukację i szkolenia pracowników wyjaśniające zasadę działania tego typu ataków. Świadomy zagrożeń personel szybciej wykryje pułapkę i nie kliknie w złośliwy link lub zainfekowany plik przesłany w mailu. Dodatkowo poinformuje o pułapce administratora i swoich współpracowników, przez co zapobiegnie dalszemu rozprzestrzenianiu się zagrożenia w firmie. Po szkoleniu warto również wesprzeć pracownika odpowiednim systemem zabezpieczającym jego komputer lub urządzenie mobilne.

My dodamy od siebie, aby nie otwierać załączników w wiadomościach e-mail, których się nie spodziewamy lub co do których mamy wątpliwości. Sądy nie wysyłają bowiem pozwów czy wezwań drogą mailową a dostawcy telewizji, prądu czy internetu nie proszą w e-mailach o podanie danych wrażliwych, czyli np. loginu i hasła, numeru PESEL itp.

Najlepiej w każdym przypadku skontaktować się telefonicznie z instytucją czy usługodawcą, która rzekomo wysłała nam e-maila, co do którego mamy wątpliwości. Jest to zalecenie zarówno banków, jak i dostawców mediów. Cyberprzestępcy dysponują szerokim wachlarzem sposobów na wyłudzenie interesujących ich informacji, które mogą przysporzyć nam nie lada kłopotów.

słk

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (2)