Trwa ładowanie...

Oszustwo na cyberżołnierza: "Zostałeś powołany". Ważny generał zabrał głos

W nocy z 18 na 19 maja wiele osób dostało dziwną wiadomość o "ataku na Polskę" i "powołaniu do cyberwojska". Podpisać miał się pod nią gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni. To oszustwo na cyberżołnierza.

Share
Computer hackerComputer hackerŹródło: Getty Images, fot: sestovic
db6ifxx

Oszustwo na cyberżołnierza

"Z powodu ataku na Polskę zostałeś powołany do cyberwojska. Proszę o potwierdzenie gotowości na stronie CYBER . MIL . EDU . PL lub usprawiedliwienie swojej niedyspozycyjności. Sytuacja jest dramatyczna, obecnie tylko dzięki dostawom prądu z Niemiec i Szwecji nasze państwo jest w stanie funkcjonować. Nie jesteśmy w stanie poradzić sobie sami, dlatego zdecydowałem się powołać specjalistów z sektora prywatnego, co do których posiadamy informacje, że są ekspertami w dziedzinie informatyki i cyberbezpieczeństwa" - taką wiadomość dostało wiele osób w nocy z z 18 na 19 maja.

Podpisany był pod nią gen. bryg. Karol Molenda, dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni i pełnomocnik Ministra Obrony Narodowej d.s. utworzenia Wojsk Obrony Cyberprzestrzeni.

W wiadomości zawarto link do formularza umieszczonego na stronie internetowej.

db6ifxx

Powyższa treść - jak tłumaczy MON - nie ma jednak nic wspólnego z działaniami NCBC i jego dyrektora. Wiadomość była elementem kampanii phishingowej.

Wielkie ćwiczenia wojskowe. Pokaz sił NATO z polskimi i amerykańskimi żołnierzami

Co to kampania phishingowa?

Jest to bardzo popularna forma cyberataku, która jako broń wykorzystuje między innymi pocztę elektroniczną. Jej celem jest wprowadzenie w błąd odbiorcy, by uzyskać określone korzyści, np. wyłudzenia pieniędzy, danych osobowych, poświadczeń logowania itp.

"Ataki phishingowe najczęściej próbują skłonić odbiorcę do podjęcia określonych działań. Bardzo często starają się wykorzystywać jego stany emocjonalne takie jak: zmieszanie, poczucie obowiązku, roztargnienie, zaniepokojenie" - podkreśla w swoim komunikacie MON.

db6ifxx

Są trzy najpopularniejsze metody phishingu:

  • Spear phishing - atak spersonalizowany - przygotowany, w tym profilowany pod konkretne organizacje lub osoby. Aby bardziej uwiarygodnić swoje działania atakujący w wysyłanej wiadomości zawiera najczęściej dane przechwycone w inny sposób (np.: logo firmy, imiona i nazwiska osób znanych ofierze, itp.).
  • Whaling - wariacja spear phishingu, która celuje w osoby zasiadające w zarządach oraz pełniące ważne funkcje.
  • Clone phishing - kolejna wariacja spear phishingu, w której ofiara otrzymuje wiadomość o prawdziwej, oryginalnej, wcześniej otrzymywanej wiadomości ale z drobnymi zmianami, które mają na celu przekonać użytkownika do wykonania konkretnej czynności (np. otwarcia zainfekowanego załącznika, odnośnika do fałszywych stron internetowych itp.).

Nowe platformy te same techniki

To jednak nie jedyne zagrożenia wynikające z tego typu ataków. Jak podkreśla MON, adwersarze nieustannie opracowują coraz to nowsze techniki. "Oprócz e-maili, kolejnym wektorem ataku mogą być media społecznościowe, komunikatory, wiadomości SMS, czy nawet połącznie telefoniczne" - czytamy w komunikacie.

db6ifxx

Niezależnie od sposobu dostarczenia fałszywej informacji, phishing korzysta z konkretnych sposobów, spośród których należy wyróżnić następujące kategorie:

  • Podszycie się w adresie url - atakujący korzysta z nazwy domeny, która łudząco przypomina nazwę rzeczywistą.
  • Podszycie pod stronę internetową - docelowa strona internetowa może zostać tak spreparowana, aby jak najwierniej odzwierciedlała stronę oryginalną. Na spreparowanej witrynie atakujący umieszcza zazwyczaj formularz, licząc, że ofiara ataku wypełni go wartościowymi danymi.
  • Przekierowania - wymuszają na przeglądarce zmianę aktualnie wyświetlanej strony. Atakujący zazwyczaj rozpoczyna od ataku na znany serwis, gdzie następnie ofiara po odwiedzeniu go zostaje przekierowana na inną stronę, przygotowaną przez atakującego.

Przemyślana taktyka

Wszystkie wyżej wymienione sposoby oszukania internauty wykorzystywał ostatni majowy atak.

db6ifxx

Po pierwsze powoływano się na autorytet rzekomego nadawcy. "Strona internetowa cyber.mil.edu[.].pl miała w adresie url, który miał być rzekomo stroną prowadzoną przez NCBC. Dodatkowo człon edu - wykorzystywany zazwyczaj przez zaufane ośrodki badawcze i dydaktyczne miał dodatkowo zwiększać poczucie zaufania" - czytamy.

W e-mailu odniesiono się też do uczuć wyższych i uderzono w tony patriotyczne. "Treść napisana była poprawną polszczyzną oraz odnosiła się do bieżących wydarzeń w kraju. Z ustaleń wynika również, że atakujący dążył do spersonalizowania ataku poprzez dobór adresatów korespondencji" - dodaje MON w komunikacie.

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
db6ifxx

Podziel się opinią

Share

Komentarze

Trwa ładowanie
.
.
.
db6ifxx
db6ifxx
Więcej tematów