Wyłudzacze już stosują oszustwo na koronawirusa. Ale “na Biedronkę” czy “na BLIK-a” łapią dalej

Artykuł sponsorowany
Działalność wyłudzaczy nie została zawieszona na czas epidemii. Wręcz przeciwnie: specjaliści monitorujący sieć już donoszą o przypadkach ataków phishingowych “na koronawirusa”. I chociaż jest to kolejny kamyczek do ogródka naszych obecnych zmartwień, nie ignorujcie go, bo dość szybko może wywołać przykrą w skutkach lawinę zdarzeń.
Na ataki phishingowe narażony jest każdy z nas. Z roku na rok liczba tego rodzaju wyłudzeń rośnie. Fot. Unsplash.com / John Schnobrich
—Tylko w ubiegłym miesiącu do systemu CyberTarczy, czyli narzędzia ochrony działającego w sieci Orange Polska, dodano kilkadziesiąt potwierdzonych domen phishingowych, które żerują na obawach przed koronawirusem

Drastyczny wzrost ataków phishingowych

Kilkadziesiąt domen w skali całego internetu może wydawać się niewielkim odsetkiem, jednak w tym przypadku chodzi nie tyle o ilość, ale skuteczność oszustwa. Twórcy stron, które kropka w kropkę przypominają te znane i najczęściej “klikane” czy autorzy wiadomości napisanych dokładnie takim stylem, w jakim zwraca się do nas szef, są w stanie długo pracować na zadowalający efekt. Wiedzą, że jeśli się postarają, może on być spektakularny.

I, jak pokazują dotychczasowe dane, często taki właśnie jest. Z najnowszego raportu CERT Orange Polska wynika, że phishing “stanowił już 40 proc. wszystkich zagrożeń, z jakimi mieli do czynienia specjaliści od bezpieczeństwa tej sieci. Rok wcześniej takich przypadków było zaledwie 21 proc.”.

Tak gwałtowny wzrost liczby ataków może oznaczać dwie rzeczy: po pierwsze, oszuści stają się coraz skuteczniejsi, a my — to po drugie — bardziej podatni na ich ataki.

Wnioski te zdaje się potwierdzać kolejna statystyka: coraz więcej ataków jest przygotowywana z myślą o urządzeniach mobilnych. W sieci Orange Polska w ubiegłym roku stanowiły one już 40 proc. Dla porównania pięć lat temu, było ich mniej niż 2,5 proc.

Nic w tym dziwnego. To przecież właśnie na smartfonach sprawdzamy służbowe maile, szukamy przecenionych sukienek w internetowych sklepach oraz sprawdzamy, czy przyszła już wypłata, logując się do aplikacji naszych banków. Na naszą niekorzyść działa fakt, że przyzwyczajeni do tego rodzaju mobilnej wygody, korzystamy z wymienionych możliwości coraz bardziej automatycznie.

A (phishingowy) diabeł tkwi właśnie w szczegółach. To właśnie dlatego na takie ataki łapią się zarówno ci, którzy nie do końca kojarzą znaczenie tego słowa, jak i ci, którzy znają je doskonale i niemal urodzili się ze smartfonem w ręku. Wszystko dlatego, że mechanizm każdego oszustwa, wirtualnego czy “realnego”, jest ten sam: dobrze zaprojektowany, skutecznie uśpi naszą czujność.

Socjotechnika: jak działa?

Wiedza informatyczna to, tak naprawdę, tylko połowa (a może i mniejsza część) sukcesu. Najpotężniejszym narzędziem w phishingu jest socjotechnika. Oszuści będą więc odnosić się do bieżących wydarzeń, podszywać pod znane nam instytucje, lub firmy.

– [Oszustom] udaje im się podszyć pod naszą rzeczywistą korespondencję – z operatorem telekomunikacyjnym czy firmą kurierską, dołączyć fałszywego SMS-a do wątku w korespondencji na telefonie (dzięki wspólnej nazwie nadawcy – tzw. nadpisowi) czy wkleić w treści maila fragment prawdziwej, wcześniej wykradzionej korespondencji – czytamy w raporcie CERT Orange Polska.

Na Rossmanna, na Biedronkę: typy ataków phishingowych

W raporcie CERT znajdziemy przykłady ataków, które miały miejsce w ciągu ostatnich miesięcy.

Przestępcy usiłowali podszywać się pod przedstawicieli Biedronki lub Rossmanna. Do klientów trafiały fałszywe SMS-y z prośbą o wypełnienie ankiety. Po przejściu na podaną w wiadomości stronę internetową i uzupełnieniu wymaganych danych, z karty płatniczej klienta znikało 75 euro.

Nieco bardziej skomplikowany mechanizm miały kradzieże “na BLIKa”. Oszuści generowali sensacyjne wiadomości w mediach społecznościowych. Kliknięcie w post przenosiło nas do spreparowanych na potrzeby oszustwa kopii popularnych portali informacyjnych. Te z kolei przekierowywały na podstawioną stronę Facebooka. W wyniku tych przejść złodzieje uzyskiwali dostęp do naszych danych logowania, a następnie rozsyłali do naszych znajomych prośby o przekazanie kodów BLIK.

Popularnym narzędziem były również SMS-y wyłudzające drobne kwoty (niedopłaty na rachunku telefonicznym czy wyrównanie kosztów przesyłki) lub wiadomości, za pomocą których oszuści straszyli wysokimi kosztami usługi, rzekomo przez nas wykupionej. Z płatności można było zrezygnować za symboliczną złotówkę — i tym samym przekazanie naszych danych osobowych złodziejom, którzy następnie mogli wyczyścić nam konto.

– W wielu przypadkach gubi nas automatyczne, instynktowne działanie i natychmiastowe klikanie w linki, które nas zaciekawią czy wzbudzą nasz niepokój. Na to właśnie liczą oszuści – tłumaczy Robert Grabowski, szef zespołu CERT czuwającego nad bezpieczeństwem sieci Orange Polska.

– Z danych naszej CyberTarczy wynika, że duża grupa odbiorców fałszywych sms-ów próbuje wejść na stronę phishingową zaledwie w ciągu minuty czy dwóch od jego otrzymania. Pośpiech może nas niestety sporo kosztować — ostrzega.