Cyberprzestępcy podszywają się pod instytucje

Cyberprzestępcy podszywają się pod instytucje
Fot. stock.adobe.com / Creator88
W cyberprzestrzeni mają miejsce intensywne działania wymierzone w różne podmioty administracji publicznej. Najczęściej te będące elementem infrastruktury krytycznej.

Sfałszowana korespondencja, której nadawcą rzekomo miało być Ministerstwo Cyfryzacji, była dwukrotnie wysyłana do jednostek samorządu terytorialnego. Celem działań przestępców było zainfekowanie komputerów i systemów informatycznych oraz wyłudzenie danych osób odpowiedzialnych za bezpieczeństwo.

Administracja, ale nie tylko

Atakujący kierowali do samorządów spreparowane wiadomości imitujące oficjalną komunikację ministerstwa. Pierwsza z nich, rozesłana 28 października br., zawierała szkodliwy plik arkusza kalkulacyjnego XLSX. Umieszczono w niej link do pliku rzekomo zawierającego dodatkowe informacje – w rzeczywistości był to złośliwy plik wykonywalny, który po uruchomieniu infekował hosta. Dwa dni później doszło do kolejnej kampanii. Tym razem fałszywa wiadomość nie zawierała szkodliwego załącznika, lecz bazowała na socjotechnice – jej celem było wyłudzenie danych osób odpowiedzialnych za bezpieczeństwo teleinformatyczne w danej organizacji.

Komunikaty dystrybuowano z następujących domen: govministry.pl oraz security@govministry.pl (adres nadawcy wiadomości). Tytuły wiadomości brzmiały: gov.pl (wiadomość ze szkodliwym załącznikiem) oraz „Pilna weryfikacja kontaktów w ramach Krajowego Programu Cyberbezpieczeństwa 2024-2028” (tytuł szkodliwej wiadomości). Adres serwera C2 szkodliwego oprogramowania to 45.61.149.41:443.

W cyberprzestrzeni mają miejsce intensywne działania wymierzone w różne podmioty administracji publicznej i będące elementem infrastruktury krytycznej, o czym wielokrotnie informowało Ministerstwo Cyfryzacji. Jak pokazuje najnowsza sytuacja, przestępcy postanowili wykorzystać aktywność resortu w obszarze dbałości o bezpieczeństwo samorządów i państwa, przygotowując wektor ataku bazujący na rzekomych ostrzeżeniach – podkreśla Aleksander Kostuch ze Stormshield, europejskiego producenta technologii bezpieczeństwa IT.

Pierwszego listopada doszło do awarii systemu płatności BLIK. Jak wiadomo, to powszechnie wykorzystywany standard płatności mobilnych – w ub.r. za jego pomocą wykonano 2,4 mld transakcji na ponad 347,3 mld zł. Użytkownicy w całej Polsce zgłaszali problemy: niemożliwe było wygenerowanie kodów ani wysłanie przelewów na telefon. Szef resortu cyfryzacji Krzysztof Gawkowski w serwisie X zaznaczył, że jest to atak hakerski. „Od wczesnych godzin porannych obserwujemy zewnętrzny atak typu DDoS na polską infrastrukturę rozliczeniową, co wpływa na płynne działanie płatności – na przykład BLIKIEM. Trwają intensywne działania służb, aby wyeliminować skutki tego ataku” – poinformował.

Część klientów biura podróży Itaka padła ofiarą wycieku danych logowania po ataku hakerskim na spółkę Nowa Itaka. „Nieuprawniona osoba/grupa osób uzyskała dostęp do części danych osobowych użytkowników posiadających konta w Strefie Klienta (takich jak imię i nazwisko, adres e-mail, numer telefonu)” – przekazało biuro podróży ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Źródło: Miesięcznik Finansowy BANK