Cyberprzestępcy nie odpuszczają. Niestety często sami im pomagamy. Jednak to nie jedyny cel hakerów

OPRAC.:
Maciej Badowski
Maciej Badowski
Cyberprzestępcy cały czas szukają nowych lub udoskonalają znane sposoby na wykradanie danych.
Cyberprzestępcy cały czas szukają nowych lub udoskonalają znane sposoby na wykradanie danych. 123RF
W większości domów routery odpowiadają za dostęp do Internetu. Chociaż w większości urządzenia te są w jakimś stopniu zabezpieczane przez dostawców usług internetowych, to mogą one stanowić słabe ogniwo umożliwiające cyberprzestępcom przeprowadzenie ataków. Jednak to nie jedyna "furtka" dla cyberprzestępców. Jakby tego było mało, hakerzy nie ograniczają się tylko do atakowania mniejszych, pojedynczych jednostek. Wraz ze zwiększeniem się po pandemii COVID-19 ruchu lotniczego, to właśnie lotniska wzięli na celownik cyberprzestępcy.

Dla wielu z nas router, to po prostu urządzenie umożliwiające dostęp do Internetu. Cyberprzestępcy wiedzą jednak, że router to nic innego jak mikrokomputer posiadający procesor oraz określony system, którym można manipulować. Nic więc dziwnego, że wolą oni kierować swoje wysiłki w celu zaatakowania kilkuset tysięcy routerów, których przejęcie jest trudniejsze do wykrycia. Atak na szeroką skalę, nawet przy wykorzystaniu słabszych sprzętów, może okazać się bardziej opłacalny niż atak na mniejszą liczbę znacznie wydajniejszych komputerów.

Eksperci ESET przypominają, że właśnie w taki sposób działali m.in. cyberprzestępcy, którzy w 2018 roku, głównie w Brazylii i Mołdawii, dokonali przejęcia 200 tysięcy routerów firmy MicroTik. Infekując urządzenia złośliwym oprogramowaniem cyberprzestępcy zmusili routery do kopania kryptowalut na szeroką skalę. Oczywiście na takie działanie pozwoliła luka w zabezpieczeniach urządzenia, którą producenci naprawili wraz z kolejnymi aktualizacjami.

Eksperci przypominają, że wykorzystując media społecznościowe nigdy nie powinniśmy ślepo ufać udostępnianym tam treściom.

Tak oszukują na Instagramie. Oto pięć najczęstszych sposobów...

Mimo że tego rodzaju ataki występują znacznie rzadziej, to ataki polegające na podmianie adresu serwera DNS wciąż mogą stanowić poważne zagrożenie dla nieświadomych użytkowników. W tym przypadku router zawierający lukę w zabezpieczeniach może umożliwić podmianę adresu serwera DNS na złośliwy serwer, który przekieruje nieświadomego użytkownika na specjalnie spreparowaną stronę przypominającą stronę banku, na którą zazwyczaj loguje się potencjalna ofiara. Sfałszowana strona będzie miała na celu wyłudzenie wszelkich danych ofiary, tak aby uzyskać dostęp do jej konta bankowego.

- Producenci routerów na ogół nie przewidują możliwości instalacji na routerze programu antywirusowego. Możemy jednak skorzystać z rozwiązań, które z poziomu komputera umożliwiają przeskanować router pod kątem jego słabości i podatności na ewentualne ataki. W przypadku logowania się na strony banków warto zwrócić szczególną uwagę czy certyfikat jest poprawny – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Uważaj na kolejne ataki vishingowe

Coraz częściej cyberprzestępcy korzystają też z konsultantów-robotów, którzy coraz sprawniej zachowują się w zetknięciu z ofiarą ataku – ostrzegają eksperci ds. bezpieczeństwa ESET.

W ostatnim czasie mogli się o tym przekonać ci, którzy otrzymywali telefony od rzekomych pracowników banku ING lub firmy Tauron. Coraz częściej jednak po drugiej stronie słuchawki znajduje się komputer, który wykorzystuje nagrane kwestie, aby móc manipulować ofiarami w celu wyłudzenia danych osobowych.

W najnowszej kampanii vishingowej cyberprzestępcy podają się za rzekomą firmę ze sprzętem RTV z siedzibą w Płocku, która oferuje sprzęty informatyczne oraz gospodarstwa domowego – brak jednak jakichkolwiek informacji, aby taka firma faktycznie istniała i świadczyła tego rodzaju usługi.

Zgodnie z relacją ofiary ataku rzekomy konsultant poinformował ją o konieczności odbioru notebooka. Jednak, aby odebrać sprzęt, należy w pierwszej kolejności podać telefonicznie dane osobowe, które są wymagane w procesie weryfikacji. W tym przypadku oszuści natrafili jednak na numer służbowy, o czym właściciel telefonu poinformował konsultanta dodając, że nie jest zainteresowany ofertą.

Jak mówi ofiara ataku, po dłuższej ciszy konsultant poprosił ją ponownie o udostępnienie danych osobowych w celu weryfikacji i ustalenia właściciela numeru telefonu. To sprawiło, że ofiara zorientowała się, że ma do czynienia robotem, który odtwarza nagrane kwestie.

- Roboty wykorzystywane do vishingu mają określoną pulę komunikatów, które są wykorzystywane w rozmowie z ofiarą. W tym przypadku na informację, że ofiara nie jest zainteresowana, robot ponowił prośbę o podanie danych osobowych w celu rzekomej weryfikacji numeru telefonu. Powtórzony, identyczny komunikat zwrócił uwagę ofiary i automatycznie zdemaskował oszustów – mówi Sadkowski.

- Ograniczona liczba nagranych zdań sprawia, że w przypadku, gdy ofiara zadaje dużo pytań lub ponawia swoje pytanie wiele razy, robot jest zmuszony powtarzać swoje kwestie, a to może w bardzo szybkim tempie wskazać, czy mamy do czynienia z próbą oszustwa. Warto również zwrócić uwagę na logiczność wypowiadanych zdań. W wielu przypadkach taki robot wyłapuje jedynie słowo kluczowe i przygotowuje na nie odpowiedź, która może nie nawiązywać do kontekstu rozmowy – dodaje ekspert.

Lotniska coraz częściej znajdują się w orbicie zainteresowań hakerów

– Miliony pasażerów oznacza de facto miliony akordów danych osobowych, także tych obejmujących informacje umożliwiające dostęp do bankowości. To niewątpliwie łakomy kąsek dla cyberprzestępców. Niestety pasażer korzystający z usług linii lotniczej czy portu lotniczego ma ograniczone możliwości ochrony swoich danych, powierza je bowiem podmiotowi zewnętrznemu. Branża lotnicza stosuje najnowocześniejsze rozwiązania, które jak się okazuje nie zawsze są skuteczną zaporą- komentuje Piotr Zielaskiewicz, menadżer produktu w Stormshield.

Ekspert podkreśla, że działania przestępców mogą być różne, ale to co zwraca uwagę to nasilająca się w ostatnim czasie tendencja do atakowania dostawców cyberbezpieczeństwa i ich rozwiązań. - Hakerzy decydują się na takie działania, ponieważ to najkrótsza droga do zdobycia cennych i pożądanych z ich punktu widzenia zasobów. Dostawcy oprogramowania, ale oczywiście również firmy działające w branży lotniczej muszą zachowywać czujność i odpowiednio dostosowywać swoje strategie obronne – podsumowuje Zielaskiewicz.

A jak unikać płacenia zawyżonych rachunków?

Sprawdź jak nieuczciwi sprzedawcy oszukują w lokalach gastro...

Ranking polskich influencerów. Są zaskoczenia

Wideo

Materiał oryginalny: Cyberprzestępcy nie odpuszczają. Niestety często sami im pomagamy. Jednak to nie jedyny cel hakerów - Polska Times

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie