Wydłuża się lista firm, pod które podszywają się hochsztaplerzy. Hakerzy atakują nasze komputery systematycznie, rzadziej lub częściej.
Ataki coraz mniej wirtualne / Dziennik Gazeta Prawna
Przemysław Jaroszewski ekspert ds. cyberbezpieczeństwa z Naukowej i Akademickiej Sieci Komputerowej / Dziennik Gazeta Prawna
To już element współczesnej internetowej rzeczywistości. Ale od lipca obserwujemy prawdziwą falę pewnego typu tych ataków. – Zbieżne w nich było wykorzystanie socjotechnicznej metody podszywania się pod faktury elektroniczne – tłumaczy Kamil Sadkowski, analityk zagrożeń z firmy ESET. – Nie było to włamanie się do systemów firm, które udawano, bo takie e-maile z zainfekowanymi załącznikami rozsyłano masowo do przypadkowych odbiorców – tłumaczy Sadkowski.
Sprawa jest już na tyle poważna, że głos zabrał Urząd Komunikacji Elektronicznej. Wydał komunikat, w którym pisze: „Ostrzegamy przed korespondencją nadsyłaną z adresów e-mail podobnych do adresów dostawców usług telekomunikacyjnych i wykorzystującą ich logotypy. Urząd Komunikacji Elektronicznej otrzymuje informacje wskazujące na próby wprowadzenia w błąd konsumentów poprzez przesyłanie pocztą elektroniczną fałszywych faktur”.
Hakerzy ewidentnie postanowili wykorzystać nasze zaufanie do marek, z których często korzystamy. Drugi powód wyboru tej właśnie metody to coraz większa popularyzacja e-faktur. Wprawdzie daleko nam jeszcze do państw Europy Zachodniej czy Stanów Zjednoczonych, gdzie tę formę ma już od 60 do 90 proc. płatności, ale i u nas e-rachunki powoli stają się bardziej powszechne. Według Krajowej Izby Gospodarczej spośród 1,5 mld wszystkich faktur wystawianych w Polsce ok. 10 proc. jest elektronicznych. Dla ekonomistów, którzy podkreślają, że wystawienie każdego tradycyjnego rachunku to koszt średnio 4 zł, ten odsetek jest stanowczo za niski. Wystarczająco wysoki okazał się jednak dla hakerów.
Schemat zastosowanej przez nich metody jest dosyć banalny: internauci dostają e-maile z załącznikami wyglądającymi jak e-faktury od faktycznych i poważanych firm. Tyle że po ich otwarciu na komputerze nieszczęśnika instalują się trojany. Teoretycznie to dosyć ograna metoda, przed którą łatwo się ustrzec. Po prostu wystarczy nie otwierać podejrzanie wyglądających e-maili, a już na pewno nie ściągać załączników. Tyle że ten zainfekowany mailing był wysyłany masowo. Fałszywe e-maile pochodzące rzekomo od Poczty Polskiej, informujące o wysłaniu przesyłki, kwocie pobrania, a także terminie odbioru paczki, wraz z załącznikiem w ZIP zawierającym plik, który ma udawać fakturę, rozesłano pod koniec lipca pod co najmniej 15 tys. różnych adresów e-mailowych. Przynajmniej część internautów choćby automatycznie takie wiadomości otworzy. Inni użytkownicy poczty elektronicznej masowo dostawiali e-maile, które bliźniaczo przypominały pisma od Allegro. Zawierały załącznik, który miał być fakturą, a w rzeczywistości był wirusem, który wykorzystywał moc obliczeniową do zarabiania bitcoinów. Tu przestępcy nie musieli się specjalnie starać w wybieraniu ofiar, bo z Allegro korzysta już ponad połowa polskich internautów.
– Chodzi o efekt skali, właśnie ta masowość jest jednym ze sposobów na działanie, ponieważ w dużej grupie osób, które takie e-maile otrzymały, zawsze znajdzie się część, która nieopatrznie załączniki otworzy – dodaje Sadkowski.
Podobnie było z e-mailami podszywającymi się pod T-Mobile, gdzie na pseudofakturach ukryty był nie tylko wirus, lecz także dodatkowo podawano fałszywy numer konta. Choć wydaje się, że to dość prosta metoda, eksperci ds. bezpieczeństwa sieciowego przekonują: niemal pewne jest, że ktoś musiał się na to nabrać.
– Śpiesząc się, nie sprawdzając numeru konta, autentyczności rachunku, jakiś procent ludzi nabierze się i zapłaci – mówi nam ekspert z jednej z firm, pod którą podszywali się przestępcy. – My możemy tylko ostrzegać naszych klientów, bo tylko do nich mamy kontakty, a wśród poszkodowanych są też osoby wcale z nami niezwiązane, które o tym zapomniały i nie tylko zawirusowały sobie sprzęt, ale być może także zapłaciły fałszywy rachunek – dodaje.
Trudno w to uwierzyć? A jednak w ubiegłym roku ponad pół miliona złotych straciło w ten sposób Metro Warszawskie. Jego księgowi przelali 560 tys. zł za usługi firmy sprzątającej na konto przestępców, którzy podsuwali firmie fałszywe faktury. – Wysyłanie fałszywych e-faktur będzie narastać, bo w Polsce się one popularyzują. Na tych działaniach cyberprzestępcy są w stanie naprawdę dużo zarobić – ostrzega Sadkowski.
W tym roku największe żniwa zbiera metoda na fałszywe faktury
ROZMOWA
Uwaga na załączniki
Skąd pomysł, by w cyberatakach wykorzystać fałszywe faktury?
Przez lata apelowaliśmy i uczyliśmy internautów, by pod żadnym pozorem nie otwierali w e-mailach nieznanych załączników. Niestety stało się to dużo trudniejsze, gdy firmy właśnie w postaci załączników zaczęły wysyłać faktury. Cyberprzestępcy wykorzystali zatem popularyzację e-faktur i fakt, że coraz częściej z nich korzystamy. Część użytkowników bardziej świadoma zagrożeń wie, że trzeba uważać na załączniki z rozszerzeniem .exe czy .zip. Mało kto jednak zdaje sobie sprawę, że nawet pliki .pdf stosowane powszechnie do wysyłania faktur mogą zawierać kod stanowiący równie wysokie zagrożenie.
Jakie mogą być te zagrożenia?
Niestety bardzo poważne. Tym razem nie stosowano typowego phishingu, który polega na wyłudzaniu danych. W plikach zakodowane były trojany, które mogą dokonać naprawdę sporych szkód. Ataki mogą prowadzić do zainstalowania wirusa, który może podmieniać strony, np. bankowe, a tym samym doprowadzić do włamania na nasze konto, ale także do rozsyłania spamu.
W najgorszym wypadku komputer może zostać zainfekowany tak, by stał się częścią botnetu i bez naszej wiedzy działał jako część ogromnej machiny obliczeniowej na rzecz cyberprzestępców.
Jak się bronić przed takimi działaniami?
Apelujemy do banków, operatorów i innych dużych firm, by e-faktury w mailingu nie były przesyłane jako załączniki, lecz udostępniane na koncie danego klienta, do którego trzeba się najpierw zalogować. Sami internauci zaś powinni bardzo uważać na to, jakie załączniki otwierają.
Jak przedsiębiorcy mogą bronić się przed hakerami? 8 prostych zasad bezpieczeństwa informatycznego dla małych firm na Forsal.pl