Masowe cyberataki podczas Euro 2016. Ofiarami polscy kibice

Eksperci do spraw cyberbezpieczeństwa odkryli, że Mistrzostwa Europy w Piłce Nożnej 2016 były doskonałą okazją do wzmożonej działalności cyberprzestępców. Polscy użytkownicy zostali nimi dotknięci w szczególny sposób, ponieważ intensywnie poszukiwali w sieci kanałów streamujących transmisje meczów. Tymczasem przestępcy wykorzystywali w nich zainfekowane reklamy (tzw. Malvertising) do rozprzestrzeniania wirusa (typu Exploit Kit) o nazwie Magnitude.

Magnitude wykorzystuje luki w oprogramowaniu Adobe Flash, aby zainstalować jeszcze jedno złośliwe oprogramowanie – ransomware o nazwie Cerber. Pechowi kibice mogli skończyć z żądaniem słonego okupu za odszyfrowanie cennych danych na zainfekowanych komputerach.

Dane z F-Secure Labs pokazują, że szczyt infekcji przypadł na 12 czerwca, kiedy Polska rozgrywała mecz przeciwko Irlandii. W czerwcu i lipcu 68 proc. infekcji pochodziło ze stron związanych ze streamingiem wideo (w tym wypadku meczów), a jedynie 17 proc. wektorów infekcji stanowiły strony dla dorosłych. Ostatni raport F-Secure pokazuje paradoks działania grup cyberprzestępczych, które często funkcjonują w sposób podobny do legalnych przedsiębiorstw, a nawet troszczą się o swoje ofiary (oczywiście w celu sprawnego wyłudzenia okupu). Gangi ransomware posiadają własne witryny, konsultantów czy dział FAQ. W badaniu zostały opisane najpopularniejsze rodziny ransomware wraz z średnimi cenami oraz czasem na zapłacenie okupu. Terminy płatności nie muszą być jednak sztywne. 100 proc. badanych grup zgodziło się na opóźnienie terminu zapłaty.

Reklama

Inwazja ransomware już nie dziwi – ten drastycznie efektywny rodzaj cyberprzestępstwa jest obecnie bardzo popularny i niezwykle skuteczny w generowaniu zysków dla przestępców. Według ostatniego badania, cyberprzestępcy są jak najbardziej otwarci na negocjowanie okupu. W trzech przypadkach na cztery udało się zmniejszyć cenę okupu, a średnia zniżka wyniosła 29 proc.

"Ciekawy jest jednak zastosowany przez cyberprzestępców mechanizm dostarczenia wirusa. Ostatnio w Polsce popularna była, na przykład, metoda „na fakturę”, polegająca na masowej wysyłce maili z przypomnieniem o zaległej płatności. Odbiorca klikał w link lub załącznik i tym sposobem dystrybuowany był wirus" – mówi Leszek Tasiemski z F-Secure. "Wykorzystanie popularności Euro, choć nie dziwi, jest przykładem sprytu przestępców i dobrej znajomości trendów. Duży udział komputerów z Polski w fali infekcji z okresu mistrzostw może świadczyć o atakach nakierowanych na użytkowników z naszego kraju" – dodaje Tasiemski. 

Jakie główne środki ostrożności należy podjąć, by nie paść ofiarą ataku typu ransomware? 

1. Korzystać z oprogramowania obejmującego różne warstwy zabezpieczeń, które może blokować znane typy ransomware, jak również całkiem nowe zagrożenia.

2. Aktualizować oprogramowanie – ransomware wykorzystuje luki w zabezpieczeniach nieaktualnego software’u, dlatego zawsze należy mieć u siebie najnowszą wersję.

3. Regularnie tworzyć kopie zapasowe – pozwoli to być o krok przed cyberprzestępcą. 

4. Być ostrożnym podczas przeglądania skrzynki mailowej – nigdy nie należy otwierać załącznika ani klikać w linki, co do których nie mamy zaufania. 

5. Ograniczyć użycie wtyczek do przeglądarek, które bywają częstym celem ataków. Należy wyłączać te, które zostały zainstalowane, ale nie są przez nas używane. 

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo | ransomware
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy