CSIRT KNF
CSIRT KNF w ramach pracy operacyjnej zgłosił do blokady 969 niebezpiecznych domen.
Najwięcej ze zgłaszanych przez nas domen podszywało się pod znane portale z ogłoszeniami. Przestępcy kontaktując się ze sprzedającym, najczęściej za pomocą aplikacji Whatsapp, wysyłali link do rzekomego odbioru płatności. Jak można się domyśleć, zamiast odbioru płatności, pieniądze można było bardzo szybko stracić – wystarczyło tylko wpisać dane karty.
Pod koniec ubiegłego kwartału wzrosła ilość fałszywych stron o inwestycjach - najczęściej w kryptowaluty. Witryny te często podszywały się pod znane firmy np. Pfizer jak i pod instytucje państwowe np. Narodowy Bank Polski.
Nie ustępowały również oszustwa na dopłatę do paczki oraz ponowną próbę jej dostarczenia. Schemat oszustwa pozostaje niezmienny w porównaniu do ubiegłego roku. Oszust wysyła losowo wiadomości SMS do potencjalnych ofiar z nadzieją, że któraś z nich rzeczywiście oczekuje na przesyłkę.
Poprzedni kwartał z perspektywy cyberbezpieczeństwa szybko nie zostanie zapomniany. To wszystko przez uruchomienie niebezpiecznego malware na urządzenia mobilne jakim jest – FluBot.
FluBot przez kilka miesięcy doczekał się już swoich nowych wersji, jednakże jego dystrybucja pozostała bez zmian - zainstalowany wirus w telefonie swojej ofiary przesyła dalej niebezpieczne wiadomości za pomocą książki telefonicznej znajdującej się w urządzeniu osoby zainfekowanej.
Nie można nie wspomnieć o fałszywych wiadomościach, które zaczęły niepokoić polskich użytkowników pod sam koniec marca. Mowa tutaj o podszywaniu się pod Policję za pomocą wiadomości SMS, które zachęcają do uregulowania należności za mandat pod groźbą przekazania długu do komornika.
Oczywiście wiadomość jak i zawarty w niej odnośnik były fałszywe, a próba opłacenia mandatu skończyłaby się wyzerowaniem stanu naszego konta bankowego.
Do całej wyżej wymienionej puli zagrożeń doszły jeszcze ataki związane stricte z sytuacją epidemiologiczną w Polsce.
Pierwszym atakiem było podszywanie się pod aplikację ProteGo Safe. Fałszywa wersja oprogramowania po instalacji na urządzeniu ofiary była w stanie podstawiać overlaye (nakładki) np. w aplikacjach bankowych. Dzięki temu zabiegowi wszystko co było wpisywane na ekranie telefonu trafiało bezpośrednio do przestępców.
Kolejnym atakiem związanym z COVID-19 było podszywanie się pod Ministerstwo Finansów. Atak polegał na wyłudzeniu danych do karty płatniczej osoby, która była przekonana, że strona ma za zadanie pomóc jej w otrzymaniu pomocy doraźnej dla firmy w ramach walki z koronawirusem.