Międzynarodowa grupa cyberprzestępców podszyła się pod Pocztę Polską. Ponad 6,5 tys. internautów pobrało złośliwy program
W dwa tygodnie oprogramowanie z fałszywej strony Poczty Polskiej pobrało 41 proc. użytkowników, którzy weszli na tę stronę. Wg ekspertów, "nowością" jest to, że zaatakowano nie tylko komputery stacjonarne, ale i urządzenia mobilne.
Dane podał zespół, który w ramach Naukowej i Akademickiej Sieci Komputerowej (NASK) bada zagrożenia związane z korzystaniem z internetu.
Pierwsze informacje o nowym ataku, w którym wykorzystywany był logotyp i nazwa Poczty Polskiej, pojawiły się w maju. Rozsyłane e-maile informowały o rzekomo nieodebranej przesyłce i zawierały link do dokumentu, który zalecano wypełnić, wydrukować i zanieść na pocztę. W rzeczywistości internauci pobierali na swoje urządzenia złośliwe oprogramowanie, które szyfrowało im pliki na dysku, a za ich odkodowanie żądało okupu.
- Tylko w drugiej połowie sierpnia z fałszywą stroną połączyło się ponad 15 tysięcy unikalnych adresów IP, z których większość pochodziła z Polski. Z dużym prawdopodobieństwem możemy powiedzieć, że ta liczba dotyczy poszczególnych użytkowników - powiedział Łukasz Siewierski z zespołu CERT Polska, działającego w ramach NASK.
Przechytrzyć cyberprzestępcę
Przeprowadzone ataki miały skuteczność powyżej 41 proc. - Stanowi to niezwykle wysoką liczbę, jak na atak tego typu - dodał ekspert.
Jak zaznaczył, w tym przypadku - co było pewną nowością - atakowani byli zarówno użytkownicy urządzeń stacjonarnych, jak i mobilnych. Za atakami najprawdopodobniej stoi międzynarodowa grupa przestępcza, która odpowiada za podobne działania przeprowadzone m.in. w Hiszpanii, Wielkiej Brytanii i Australii. Eksperci CERT roboczo nazwali ją "Grupą Pocztową".
- Nazwa grupy jest pochodną przyjętego przez nią schematu atakowania, który był podobny w wielu innych krajach. W każdym z państw cyberprzestępcy podszywali się pod przedsiębiorstwo świadczące usługi pocztowe, wykorzystując jego logo i inne charakterystyczne elementy- wyjaśnił ekspert. Wskazał, że o tym, iż ataki wydają się być dokonane przez tę samą grupęświadczy nie tylko sposób działania, lecz także wykorzystanie podobnej infrastruktury sieciowej i podobnego złośliwego oprogramowania. Grupa jest aktywna co najmniej od 2013 roku.
Wg ekspertów, przed tego typu atakami można się jednak uchronić.
- Wystarczy przed otwarciem załącznika sprawdzić, skąd przyszedł do nas mail, jaki jest adres, czy zamawialiśmy jakąś paczkę i czy firma, która przesyła nam w załączniku fakturę świadczy dla nas usługi – powiedział Łukasz Siewierski.
PAP
Czytaj więcej
Komentarze