PolskaOszustwo na cyberżołnierza: "Zostałeś powołany". Ważny generał zabrał głos

Oszustwo na cyberżołnierza: "Zostałeś powołany". Ważny generał zabrał głos

W nocy z 18 na 19 maja wiele osób dostało dziwną wiadomość o "ataku na Polskę" i "powołaniu do cyberwojska". Podpisać miał się pod nią gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni. To oszustwo na cyberżołnierza.

Computer hacker
Computer hacker
Źródło zdjęć: © Getty Images | sestovic

Oszustwo na cyberżołnierza

"Z powodu ataku na Polskę zostałeś powołany do cyberwojska. Proszę o potwierdzenie gotowości na stronie CYBER . MIL . EDU . PL lub usprawiedliwienie swojej niedyspozycyjności. Sytuacja jest dramatyczna, obecnie tylko dzięki dostawom prądu z Niemiec i Szwecji nasze państwo jest w stanie funkcjonować. Nie jesteśmy w stanie poradzić sobie sami, dlatego zdecydowałem się powołać specjalistów z sektora prywatnego, co do których posiadamy informacje, że są ekspertami w dziedzinie informatyki i cyberbezpieczeństwa" - taką wiadomość dostało wiele osób w nocy z z 18 na 19 maja.

Podpisany był pod nią gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni i pełnomocnik Ministra Obrony Narodowej d.s. utworzenia Wojsk Obrony Cyberprzestrzeni.

W wiadomości zawarto link do formularza umieszczonego na stronie internetowej.

Powyższa treść - jak tłumaczy MON - nie ma jednak nic wspólnego z działaniami NCBC i jego dyrektora. Wiadomość była elementem kampanii phishingowej.

Co to kampania phishingowa?

Jest to bardzo popularna forma cyberataku, która jako broń wykorzystuje między innymi pocztę elektroniczną. Jej celem jest wprowadzenie w błąd odbiorcy, by uzyskać określone korzyści, np. wyłudzenia pieniędzy, danych osobowych, poświadczeń logowania itp.

"Ataki phishingowe najczęściej próbują skłonić odbiorcę do podjęcia określonych działań. Bardzo często starają się wykorzystywać jego stany emocjonalne takie jak: zmieszanie, poczucie obowiązku, roztargnienie, zaniepokojenie" - podkreśla w swoim komunikacie MON.

Są trzy najpopularniejsze metody phishingu:

  • Spear phishing - atak spersonalizowany - przygotowany, w tym profilowany pod konkretne organizacje lub osoby. Aby bardziej uwiarygodnić swoje działania atakujący w wysyłanej wiadomości zawiera najczęściej dane przechwycone w inny sposób (np.: logo firmy, imiona i nazwiska osób znanych ofierze, itp.).
  • Whaling - wariacja spear phishingu, która celuje w osoby zasiadające w zarządach oraz pełniące ważne funkcje.
  • Clone phishing - kolejna wariacja spear phishingu, w której ofiara otrzymuje wiadomość o prawdziwej, oryginalnej, wcześniej otrzymywanej wiadomości ale z drobnymi zmianami, które mają na celu przekonać użytkownika do wykonania konkretnej czynności (np. otwarcia zainfekowanego załącznika, odnośnika do fałszywych stron internetowych itp.).

Nowe platformy te same techniki

To jednak nie jedyne zagrożenia wynikające z tego typu ataków. Jak podkreśla MON, adwersarze nieustannie opracowują coraz to nowsze techniki. "Oprócz e-maili, kolejnym wektorem ataku mogą być media społecznościowe, komunikatory, wiadomości SMS, czy nawet połącznie telefoniczne" - czytamy w komunikacie.

Niezależnie od sposobu dostarczenia fałszywej informacji, phishing korzysta z konkretnych sposobów, spośród których należy wyróżnić następujące kategorie:

  • Podszycie się w adresie url - atakujący korzysta z nazwy domeny, która łudząco przypomina nazwę rzeczywistą.
  • Podszycie pod stronę internetową - docelowa strona internetowa może zostać tak spreparowana, aby jak najwierniej odzwierciedlała stronę oryginalną. Na spreparowanej witrynie atakujący umieszcza zazwyczaj formularz, licząc, że ofiara ataku wypełni go wartościowymi danymi.
  • Przekierowania - wymuszają na przeglądarce zmianę aktualnie wyświetlanej strony. Atakujący zazwyczaj rozpoczyna od ataku na znany serwis, gdzie następnie ofiara po odwiedzeniu go zostaje przekierowana na inną stronę, przygotowaną przez atakującego.

Przemyślana taktyka

Wszystkie wyżej wymienione sposoby oszukania internauty wykorzystywał ostatni majowy atak.

Po pierwsze powoływano się na autorytet rzekomego nadawcy. "Strona internetowa cyber.mil.edu[.].pl miała w adresie url, który miał być rzekomo stroną prowadzoną przez NCBC. Dodatkowo człon edu - wykorzystywany zazwyczaj przez zaufane ośrodki badawcze i dydaktyczne miał dodatkowo zwiększać poczucie zaufania" - czytamy.

W e-mailu odniesiono się też do uczuć wyższych i uderzono w tony patriotyczne. "Treść napisana była poprawną polszczyzną oraz odnosiła się do bieżących wydarzeń w kraju. Z ustaleń wynika również, że atakujący dążył do spersonalizowania ataku poprzez dobór adresatów korespondencji" - dodaje MON w komunikacie.

Wybrane dla Ciebie
Komentarze (2)