Atak z nieoczekiwanej strony

Parokrotnie już opisywaliśmy na tym blogu dane zebrane przez zespół KasperskyLabs. Studio producenta jednego z najbardziej znanych komputerowych programów antywirusowych działa na rzecz promocji i zwiększania świadomości niebezpieczeństw czających się na internautę w sieci. Cyberprzestępcy użyli zatem KasperskyLabs (będącego czymś w rodzaju instytucji zaufania publicznego online) i użyli go jako części spamu.

Jakiś czas temu pisaliśmy o wirusie podszywającego się pod „polizję i Biuro Służby Kryminalnej”, informującym delikwenta o wykryciu odwiedzana stron zawierających pornografię dziecięcą. Uniknąć postępowania karnego można było wyłącznie wtedy, jeśli właściciel zawirusowanego komputera zapłaci okup. To oczywiste wymuszenie (choć w USA zadziałało w zaskakujący sposób – pewien Amerykanin, zobaczywszy ów komunikat, zawiadomił policję, która… rzeczywiście znalazła na jego dysku dziecięcą pornografię) pokazywało, jak przestępcy wykorzystują wizerunek policji, prezydenta państwa, czy – jak w opisywanym dziś przykładzie – marki zaufanego producenta oprogramowania w celu zwiększenia wiarygodności ataku.

Na podobnej zasadzie zadziałali dopuszczający się próby wymuszeń i tym razem. Najnowszy atak jest jednak jeszcze bardziej perfidny, gdyż wirus polega na wykryciu wirusa przez słynne i zasłużone dla beszpieczeństwa w sieci KasperskyLab. E-mail jest wysyłany wyłącznie do firm, jest podpisany przez studio i informuje, że firma XYZ zleciła badanie telefonów komórkowych pracowników pod kątem obecności nań wirusów, które oczywiście wykryto. Aby zapobiec rozprzestrzenieniu się wirusa i wyciekowi danych należy zainstalować darmowy program Kaspersky, załączony w wiadomości e-mail. Oczywiście po zainstalowaniu oprogramowania dzieje się dokładnie to, czemu chcieliśmy zapobiec – na komputer dostaje się wirus. Jego działanie nie zostało ustalone, ale łatwo można przewidzieć, że wgrywa na dysk backdoor, pozwalający przestępcom na zdalny dostęp do komputera i zapisanych haseł.

Przyzwyczailiśmy się już do kiepskich ataków phishingowych. Pisanych łamaną polszczyzną, zawierających odnośniki do atrap stron, na które chyba tylko najbardziej naiwni internauci dają się nabrać. Ten atak jest nieco bardziej „kompetentny”: prawie nie zawieta błędów ortograficznych czy interpunkcyjnych, został wysłany tylko do wybranej grupy odbiorców (czyli do firm), a i podszywanie się pod zaufaną instytucję zostało zrealizowane lepiej niż w przytoczonym wyżej przykładzie. Szczególnie niebezpieczne jest skierowanie e-maili wyłącznie do firm. Oznacza to, że jeśli choć jedna na kilkunastu / kilkudziesięciu pracowników zainstaluje wirusa, może uzyskać dostęp do całej pracowniczej sieci. Również do działu rozliczeń, przelewów. W tym przypadku nie dość, że staje się to niebezpieczne dla samej firmy, może osiągnąć rangę międzynarodową. Łatwo wyobrazić sobie, jak dużych strat może dokonać jedna osoba, która nabierze się na phishing i zainstaluje złośliwe oprogramowanie, jeśli na przykład przedsiębiorstwo ma zagranicznych kontrahentów i dokonuje przelewów zagranicznych i wymiany walut.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.