Dane  podał zespół, który w ramach Naukowej i Akademickiej Sieci Komputerowej (NASK) bada zagrożenia związane z korzystaniem z internetu.

 

Pierwsze informacje o nowym ataku, w którym wykorzystywany był logotyp i nazwa Poczty Polskiej, pojawiły się w maju. Rozsyłane e-maile informowały o rzekomo nieodebranej przesyłce i zawierały link do dokumentu, który zalecano wypełnić, wydrukować i zanieść na pocztę. W rzeczywistości internauci pobierali na swoje urządzenia złośliwe oprogramowanie, które szyfrowało im pliki na dysku, a za ich odkodowanie żądało okupu.

 

- Tylko w drugiej połowie sierpnia z fałszywą stroną połączyło się ponad 15 tysięcy unikalnych adresów IP, z których większość pochodziła z Polski. Z dużym prawdopodobieństwem możemy powiedzieć, że ta liczba dotyczy poszczególnych użytkowników - powiedział Łukasz Siewierski z zespołu CERT Polska, działającego w ramach NASK.

 

Przechytrzyć cyberprzestępcę

 

Przeprowadzone ataki miały skuteczność powyżej 41 proc. - Stanowi to niezwykle wysoką liczbę, jak na atak tego typu - dodał ekspert.

Jak zaznaczył, w tym przypadku - co było pewną nowością -  atakowani byli zarówno użytkownicy urządzeń stacjonarnych, jak i mobilnych. Za atakami najprawdopodobniej stoi międzynarodowa grupa przestępcza, która odpowiada za podobne działania przeprowadzone m.in. w Hiszpanii, Wielkiej Brytanii i Australii. Eksperci CERT roboczo nazwali ją "Grupą Pocztową".

 

- Nazwa grupy jest pochodną przyjętego przez nią schematu atakowania, który był podobny w wielu innych krajach. W każdym z państw cyberprzestępcy podszywali się pod przedsiębiorstwo świadczące usługi pocztowe, wykorzystując jego logo i inne charakterystyczne elementy- wyjaśnił ekspert. Wskazał, że o tym, iż ataki wydają się być dokonane przez tę samą grupęświadczy nie tylko sposób działania, lecz także wykorzystanie podobnej infrastruktury sieciowej i podobnego złośliwego oprogramowania. Grupa jest  aktywna co najmniej od 2013 roku.

 

Wg ekspertów, przed tego typu atakami można się jednak uchronić.

 

- Wystarczy przed otwarciem załącznika sprawdzić, skąd przyszedł do nas mail, jaki jest adres, czy zamawialiśmy jakąś paczkę i czy firma, która przesyła nam w załączniku fakturę świadczy dla nas usługi – powiedział Łukasz Siewierski.

 

PAP