Lista antyprzebojów cyberprzestępczości
Cyberbezpieczeństwo 28 kwietnia 2023 4 minuty czytania

Lista antyprzebojów cyberprzestępczości

Cyberprzestępcy są coraz lepsi w podszywaniu się pod firmy i instytucje, z którymi współpracują przedsiębiorcy. Wciąż jednak pewne modele ich zachowań i chwyty powtarzają się, co pozwala wykryć próbę oszustwa. Poznaj ich najpopularniejsze patenty, zanim dasz się złapać.


Dane są niepokojące: specjaliści z CERT Orange Polska zablokowali w zeszłym roku aż 130 tys. domen phishingowych, z których każda stanowiła potencjalne zagrożenie dla danych, również firmowych.

Aż 42,4 proc. incydentów bezpieczeństwa w 2022 roku związane było z gromadzeniem informacji, w tym różnymi formami phishingu. Wzrost o 3,2 proc. w stosunku do roku 2021.

CERT Orange Polska

Wspólnie z ekspertami CERT Orange Polska wybraliśmy i przeanalizowaliśmy 10 cyberzagrożeń, które dominowały w ciągu ostatnich kilkunastu miesięcy i wciąż mogą być niebezpieczne dla firmowych danych.

1. Nowa aplikacja mobilna banku? To może być phishing

Największe polskie banki są niezmiennie obiektem kampanii phishingowych. W zeszłym roku nie było inaczej: cyberprzestępcy zachęcali do instalacji fałszywej bankowej aplikacji mobilnej. Podczas rzekomej autoryzacji ofiara przekazywała oszustom wszystkie dane używane do uwierzytelnienia w banku.

Dlatego wszelkie informacje o nowych wersjach aplikacji bankowej czy programach mających zwiększać poziom bezpieczeństwa w korzystaniu z bankowości internetowej należy zawsze zweryfikować na oficjalnej stronie naszego banku.

2. Niedopłata za…, czyli jak kilka złotych może zmienić się w wielotysięczne straty

Niedopłata do rachunku to jeden ze „szlagierów” stosowanych przez cyberprzestępców. W dobie rosnących cen energii brzmi niewinnie – należy dopłacić zaledwie kilka złotych. Tymczasem kliknięcie w link może spowodować zainstalowanie na naszym urządzeniu złośliwego oprogramowania lub przekierowanie na fałszywą stronę bankowości mobilnej i kradzież pieniędzy z konta bankowego.

Cyberprzestępcy najczęściej podszywają się pod firmy kurierskie, portale ogłoszeniowe czy dostawców energii. I potrafią to robić, co dobitnie pokazuje kolejny antyhit na naszej liście.

3. Znasz nadawcę? To jeszcze o niczym nie świadczy

Coraz częstszym narzędziem mającym uśpić uwagę ofiary jest tak zwany spoofing SMS-ów, czyli podszycie się pod wybrany numer telefonu lub nazwę nadawcy, zwykle należące do znanej instytucji.

W treści takiej wiadomości cyberprzestępcy nierzadko przesyłają link, zwykle w formie skrótowej. Pod nim znajduje się fałszywa bramka płatnicza, w której ofiara podaje wszystkie dane logowania do bankowości. W zeszłym roku przeprowadzona została zmasowana kampania tego typu podszywająca się pod BLIK.

Nie masz pojęcia o płatności, w sprawie której wiadomość dostałeś? Nie klikaj!

4. Zwrot podatku? Byłoby miło, ale…

Wiadomości e-mail podszywające się pod Ministerstwo Finansów i informujące o zwrocie podatku to kolejny powracający co roku sposób na przechwycenie naszych firmowych pieniędzy. Przesłany link prowadzi do witryny łudząco podobnej do rządowej strony, gdzie ofiara nakłaniana jest do przejścia na stronę bankowości internetowej.

Oczywiście, także fałszywej. Rezultat? Zamiast otrzymać zwrot podatku, podajemy nasze dane logowania jak na tacy.

5. „Rządowy” phishing coraz popularniejszy

Przedsiębiorcy traktują poważnie wiadomości od instytucji rządowych oraz finansowych, co oczywiście nie uszło uwadze cyberprzestępców.

Jednym z kolejnych „hitów” 2022 roku były fałszywe e-maile podszywające się pod rządową stronę biznes.gov.pl oraz jeden z banków. Wiadomości te zawierały złośliwy załącznik oraz treść ostrzegającą przed konsekwencjami prawnymi. Zaniepokojona ofiara klikała na załącznik i tym samym nieświadomie pobierała złośliwe oprogramowanie o nazwie GuLoader, powodujące instalację kolejnych niebezpiecznych programów.

6. Cyberprzestępcy szukają sposobów na filtry antyspamowe. I czasem je znajdują

Choć wiele wiadomości o dopłatach za kuriera zostaje wyłapanych przez filtry operatorów jako spam SMS-owy, cyberoszuści nie ustają w próbach ominięcia tych zabezpieczeń. Aby to zrobić, w swoich wiadomościach wstawiają litery czy znaki z obcych alfabetów lub dzielą wiadomość na dwie części.

Niebezpieczne linki stają się na tyle „sprytne”, że wykrywają, z jakiego urządzenia zostały uruchomione – np. działają tylko w przeglądarce mobilnej, ale nie widać wtedy pełnego adresu otwartej strony.

7. Spyware – ciche zagrożenie dla Twoich danych

Programy z kategorii spyware/stealer mogą pozyskać dostęp do różnych funkcji smartfona, takich jak nagrywanie dźwięku i obrazu, a ich popularność niestety rośnie: w trzecim kwartale 2022 roku CERT Orange Polska odnotował wzrost aktywności spyware aż o 41 proc. w stosunku do czwartego kwartału 2021 roku.

W przeciwieństwie do wcześniej omawianych zagrożeń, spyware/stealer nie celuje bezpośrednio w kradzież pieniędzy ofiar, ale nie czyni go to mniej groźnym. Zamiast tego bowiem pozyskuje jak najwięcej wrażliwych danych z zainfekowanego urządzenia mobilnego, zwykle w sposób niewidoczny dla użytkownika.

Hakerzy często łączą dane z wielu urządzeń w pakiety i sprzedają je na czarnym rynku. W ten sposób działa na przykład Facestealer, kradnący dane logowania do Facebooka.

8. Nadprogramowa faktura od kontrahenta? Uwaga na Qakbota!

W zeszłym roku CERT Orange Polska kilkakrotnie odnotował także kampanie bazujące na złośliwym oprogramowaniu zwanym Qakbot. Ich mechanizm polega na przejmowaniu skrzynek pocztowych, a następnie wykorzystaniu skradzionych list kontaktów wraz z wątkami wiadomości. Oszuści wysyłają e-maile, zwykle dołączając do nich plik XLSX, który po uruchomieniu pobiera oprogramowanie z modułami do kradzieży m.in. haseł z przeglądarek.

Inną popularną „niespodzianką” związaną z Qakbotem są zazwyczaj spakowane i chronione hasłem pliki udające fakturę, zamówienie czy przypomnienie o płatności. Po rozpakowaniu i uruchomieniu takiego pliku następuje infekcja komputera ofiary.

Tutaj warto zwrócić uwagę także na kolejny zabieg stosowany przez oszustów: w wiadomości nierzadko podstawione jest odpowiednie logo, uwiarygadniające e-mail.

9. SMS Factory – wyjątkowo kosztowny w skutkach trojan

Skąd nagle taki wysoki rachunek? To może być sprawka SMS Factory. Jest to aplikacja wysyłająca SMS-y na numery premium rate i wysokopłatne zagraniczne, a także dzwoniąca na wysokopłatne numery telefoniczne. Oczywiście wszystko bez wiedzy ofiary. Trojan ten może także pobrać Twoją listę kontaktów ze smartfona i wysyłać SMS-y ze złośliwymi linkami.

Linki do pobrania aplikacji są przenoszone poprzez malvertising, czyli szkodliwy kod ukryty w pozornie niegroźnych reklamach internetowych, prosząc użytkownika „jedynie” o zgodę na instalację aplikacji spoza sklepu. Dlatego, jak zwykle, kierujmy się żelazną zasadą: pobierajmy aplikacje wyłącznie ze sprawdzonych, oficjalnych źródeł.

10. Już po pracy? Wciąż lepiej zachować czujność

To, że nawet po godzinach przedsiębiorca powinien uważać na próby oszustwa, dobitnie pokazuje kampania przeprowadzona pod koniec 2022 roku, wymierzona w użytkowników serwisu Netflix. Oszuści w wysyłanych e-mailach i SMS-ach użyli klasycznego już chwytu: informowali o konieczności weryfikacji metody płatności lub odblokowania konta.

W ten sposób w ich ręce wpadały nie tylko login i hasło do serwisu, ale także dane kart płatniczych i dane logowania do bankowości elektronicznej.

Dlatego, jak zwykle w przypadkach nagłych informacji o jakichkolwiek problemach, należy weryfikować je poprzez oficjalną stronę nadawcy wiadomości.

Choć powyższe cyberataki wymierzone są w różne urządzenia i kanały komunikacji, a sposoby uśpienia czujności adresata nierzadko również są diametralnie odmienne, jednym z kluczowych elementów obrony przed nimi jest nasza czujność. Ale, na szczęście, czujność mogą skutecznie wesprzeć także inne narzędzia.

Jakie? Dowiesz się z kolejnych materiałów z tego cyklu.

Orange pakiet bezpieczna firma

Masz pytania? Wypełnij formularz. Nasz zespół ekspertów służy pomocą.

Mogą Cię również zainteresować

  • Passwordless i biometria – niewidzialne uwierzytelniania

    Passwordless i biometria – niewidzialne uwierzytelniania
    Passwordless i biometria – niewidzialne uwierzytelniania
    Cyberbezpieczeństwo 9 kwietnia 2024

    Cyberbezpieczeństwo

    Wraz z rosnącym znaczeniem cyberbezpieczeństwa niewystarczające stają się tradycyjne metody uwierzytelniania oparte na hasłach. Alternatywnym podejściem jest passwordless – zbiór […]

  • Czym są ataki man-in-the-middle i jak się przed nimi chronić?

    Czym są ataki man-in-the-middle i jak się przed nimi chronić?
    Czym są ataki man-in-the-middle i jak się przed nimi chronić?
    Cyberbezpieczeństwo 19 grudnia 2023

    Cyberbezpieczeństwo

    Cyberataki typu man-in-the-middle umożliwiają przestępcom przechwytywanie komunikacji i uzyskanie dostępu do wrażliwych danych. Choć wykrywanie takich procederów jest trudne, można […]

  • Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?

    Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?
    Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?
    Cyberbezpieczeństwo 29 listopada 2023

    Cyberbezpieczeństwo

    Wiele osób korzysta z przedświątecznych wyprzedaży. Niektórzy kupują tradycyjnie w sklepach stacjonarnych, inni wolą zamawiać towary przez internet. Wbrew pozorom […]

  • Czym są wirtualne pokoje danych?

    Czym są wirtualne pokoje danych?
    Czym są wirtualne pokoje danych?
    Cyberbezpieczeństwo 23 października 2023

    Cyberbezpieczeństwo

    Od audytów przez fuzje i przejęcia po przeglądy strategiczne i przetargi – coraz więcej organizacji na całym świecie polega na […]