{"id":195075,"date":"2021-03-22T09:16:01","date_gmt":"2021-03-22T08:16:01","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=195075"},"modified":"2021-03-22T09:16:01","modified_gmt":"2021-03-22T08:16:01","slug":"dzialania-cyberprzestepcow-w-czasie-pandemii","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/dzialania-cyberprzestepcow-w-czasie-pandemii.html","title":{"rendered":"Dzia\u0142ania cyberprzest\u0119pc\u00f3w w czasie pandemii"},"content":{"rendered":"<p><strong>Po ponad roku od og\u0142oszenia pandemii i rozpocz\u0119cia pracy zdalnej na masow\u0105 skal\u0119, firmy nadal dostosowuj\u0105 si\u0119 do nowych okoliczno\u015bci. Nale\u017cy oczekiwa\u0107, \u017ce w 2021 roku nastan\u0105 kolejne zmiany w \u015brodowiskach pracy czy korzystaniu z internetu.<\/strong><\/p>\n<p>Analitycy Derek Manky oraz Aamir Lakhani z dzia\u0142aj\u0105cego w strukturach Fortinetu laboratorium FortiGuard Labs przedstawili informacje na temat atak\u00f3w wykrywanych obecnie przez specjalist\u00f3w ds. cyberbezpiecze\u0144stwa. Opowiedzieli te\u017c, czego w dziedzinie cyfrowych zagro\u017ce\u0144 mo\u017cna spodziewa\u0107 si\u0119 w nadchodz\u0105cym roku.<\/p>\n<p><strong>W jaki spos\u00f3b cyberprzest\u0119pcy skorzystali na wzro\u015bcie popularno\u015bci sprzeda\u017cy online w ostatnim roku? Z jakich metod korzystaj\u0105, aby wykrada\u0107 informacje dotycz\u0105ce kart kredytowych?<\/strong><\/p>\n<p><strong>Derek Manky:<\/strong> Ostatnie miesi\u0105ce by\u0142y wyj\u0105tkowe. Zamiast typowych sezon\u00f3w wyprzeda\u017cowych, przez ostatni rok w\u0142a\u015bciwie codziennie mieli\u015bmy \u201eCyber Monday\u201d, czyli akcj\u0119 wyprzeda\u017cy organizowan\u0105 zawsze pod koniec listopada. Ten stan rzeczy do tej pory nie uleg\u0142 zmianie, a sprzeda\u017c online stale ro\u015bnie. Zauwa\u017cyli\u015bmy mi\u0119dzy innymi ataki na serwery, nastawione g\u0142\u00f3wnie na wykradanie informacji z koszyk\u00f3w w sklepach internetowych. W ten spos\u00f3b cyberprzest\u0119pcy chc\u0105 zdoby\u0107 dane kart kredytowych. Jak ju\u017c kiedy\u015b wspominali\u015bmy, has\u0142a praktycznie trac\u0105 popularno\u015b\u0107 w\u015br\u00f3d haker\u00f3w, ale informacje o kartach wci\u0105\u017c maj\u0105 si\u0119 dobrze.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> W 2020 roku zacz\u0119li\u015bmy zauwa\u017ca\u0107 wzrost liczby tzw. atak\u00f3w e-skimmingowych. Przest\u0119pcy odwiedzaj\u0105 zaufane strony i \u201eprzejmuj\u0105\u201d modu\u0142 koszyka na zakupy. Instaluj\u0105 w\u0142asny kod i szukaj\u0105 luk w zabezpieczeniach, z kt\u00f3rych w\u0142a\u015bciciel nie zdaje sobie sprawy. Dzia\u0142a to na podobnej zasadzie jak atak man-in-the-middle, w ramach kt\u00f3rego pobierane s\u0105 informacje o kartach kredytowych i wysy\u0142ane na prywatny serwer przest\u0119pcy. P\u00f3\u017aniej dane te masowo sprzedaje si\u0119 lub wykorzystuje do przeprowadzania nielegalnych transakcji.<\/p>\n<p><strong>Cyberprzest\u0119pcy coraz cz\u0119\u015bciej stosuj\u0105 skimmery Bluetooth do gromadzenia danych o kartach p\u0142atniczych. W jaki spos\u00f3b unikaj\u0105 wykrycia?<\/strong><\/p>\n<p><strong>Aamir Lakhani:<\/strong> Klasyczny skimmer to fa\u0142szywy czytnik kart kredytowych, montowany na standardowych czytnikach. Po w\u0142o\u017ceniu karty, skimmer zbiera informacje, kt\u00f3re cyberprzest\u0119pcy wykorzystuj\u0105 p\u00f3\u017aniej do wykonania jej kopii. Takie fa\u0142szywe czytniki instaluje si\u0119 zwykle w bankomatach czy punktach sprzeda\u017cy na stacjach paliw. Dawniej przest\u0119pca musia\u0142 wr\u00f3ci\u0107 po takie urz\u0105dzenie, aby pobra\u0107 z niego informacje. Natomiast teraz rzeczywi\u015bcie popularno\u015b\u0107 zyskuj\u0105 sprzedawane masowo w darknecie nowe rodzaje skimmer\u00f3w, wyposa\u017cone w modu\u0142 Bluetooth. Wystarczy \u017ce przest\u0119pca zainstaluje skimmer na stacji paliw lub w innym miejscu. P\u00f3\u017aniej mo\u017ce podjecha\u0107 z laptopem lub smartfonem, pobra\u0107 dane i oddali\u0107 si\u0119. Nie musi niczego dotyka\u0107, a ryzyko bycia z\u0142apanym na gor\u0105cym uczynku jest znacznie mniejsze. Pozwala to na du\u017c\u0105 swobod\u0119 dzia\u0142ania.<\/p>\n<p><strong>Derek Manky:<\/strong> To jest w zasadzie nowoczesna forma wardrivingu. Dawniej by\u0142a to metoda wykorzystuj\u0105ca Wi-Fi jako wektor dost\u0119pu do sieci, aby w bierny spos\u00f3b wyszukiwa\u0107 dane do logowania i inne. Jednak w obecnej formie ryzyko dla cyberprzest\u0119pcy jest znacznie mniejsze, poniewa\u017c proces trwa kr\u00f3cej. Kiedy\u015b osoba siedz\u0105ca przez d\u0142u\u017cszy czas z laptopem w samochodzie przed budynkiem mog\u0142a wzbudza\u0107 w\u0105tpliwo\u015bci. Ta nowa metoda pozwala na kradzie\u017c informacji w znacznie \u0142atwiejszy, mniej podejrzany spos\u00f3b.<\/p>\n<p><strong>W jaki spos\u00f3b cyberprzest\u0119pcy mog\u0105 wykorzysta\u0107 do swoich cel\u00f3w temat powstania szczepionki przeciwko COVID-19 oraz jej dystrybucji?<\/strong><\/p>\n<p><strong>Derek Manky:<\/strong> W tym roku zacz\u0119li\u015bmy zauwa\u017ca\u0107 ataki phishingowe w formie informacji daj\u0105cych z\u0142udn\u0105 nadziej\u0119 na dost\u0119p do tanich szczepionek. Z drugiej strony cyberprzest\u0119pcy atakuj\u0105 instytucje ochrony zdrowia, oferuj\u0105c sprzeda\u017c nieistniej\u0105cych szczepionek w hurtowej ilo\u015bci. Podobna sytuacja mia\u0142a miejsce w minionym roku, ale wtedy dotyczy\u0142a \u015brodk\u00f3w ochrony indywidualnej, kiedy pandemia utrudni\u0142a do nich dost\u0119p. Mo\u017cemy spodziewa\u0107 si\u0119, \u017ce w najbli\u017cszym czasie takich atak\u00f3w b\u0119dzie wi\u0119cej.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> W czasie pandemii cyberprzest\u0119pcy wykorzystuj\u0105 ludzkie emocje, kt\u00f3re zmieniaj\u0105 si\u0119 wraz z nowymi informacjami pojawiaj\u0105cymi si\u0119 w mediach. Obecnie szczepionka na COVID-19 wci\u0105\u017c jest trudnodost\u0119pna, r\u00f3wnie\u017c dla pracownik\u00f3w s\u0142u\u017cby medycznej i szpitali. Przest\u0119pcy korzystaj\u0105 ze sprawdzonych metod, aby wp\u0142yn\u0105\u0107 na swoje ofiary. Wysy\u0142aj\u0105 np. wiadomo\u015bci o tre\u015bci \u201eTwoja grupa otrzyma szczepionk\u0119 dopiero w wakacje, ale mo\u017cesz omin\u0105\u0107 kolejk\u0119\u201d. Ludzie klikaj\u0105 w takie wiadomo\u015bci, aby zarezerwowa\u0107 dla siebie miejsce, a potem okazuje si\u0119, \u017ce e-mail by\u0142 fa\u0142szywy i padli ofiar\u0105 kradzie\u017cy danych.<\/p>\n<p><strong>Jakie s\u0105 najnowsze zagro\u017cenia zwi\u0105zane z dost\u0119pem do infrastruktury na brzegu sieci i przegl\u0105darkami?<\/strong><\/p>\n<p><strong>Derek Manky:<\/strong> Kod z\u0142o\u015bliwego oprogramowania tworzony jest tak, aby by\u0142 jeszcze bardziej elastyczny i skuteczniejszy. Pojedyncza kampania malware\u2019owa jest w stanie obj\u0105\u0107 zasi\u0119giem r\u00f3\u017cne rodzaje urz\u0105dze\u0144 i platform. Dla przyk\u0142adu, rodzina z\u0142o\u015bliwego oprogramowania o nazwie Adrozek skutecznie zainfekowa\u0142a liczne przegl\u0105darki i aplikacje, a obs\u0142uguj\u0105ca j\u0105 infrastruktura jest bardzo rozleg\u0142a \u2013 cyberprzest\u0119pcy kontroluj\u0105 za jej pomoc\u0105 setki tysi\u0119cy domen. Oprogramowanie to infekuje przegl\u0105dark\u0119, aby wy\u015bwietla\u0142a zmanipulowane wyniki wyszukiwania. Gdy uda mu si\u0119 zainstalowa\u0107 niebezpieczn\u0105 wtyczk\u0119 DLL, pojawia si\u0119 du\u017cy problem. Tymczasem wiele os\u00f3b nie zdaje sobie sprawy, \u017ce prawie wszystkie pod\u0142\u0105czone do internetu urz\u0105dzenia r\u00f3wnie\u017c posiadaj\u0105 przegl\u0105darki.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> Przegl\u0105dark\u0119 mo\u017cna znale\u017a\u0107 na niemal ka\u017cdym urz\u0105dzeniu. Nawet je\u015bli nie jest obecna w postaci aplikacji, w kt\u00f3rej u\u017cytkownik wpisuje adres witryny, to przegl\u0105darka jest potrzebna do odbierania r\u00f3\u017cnego rodzaju komunikat\u00f3w. Cyberprzest\u0119pcy wykorzystuj\u0105 jej kod wbudowany w urz\u0105dzenia. Niekt\u00f3rzy u\u017cytkownicy z g\u00f3ry zak\u0142adaj\u0105, \u017ce przegl\u0105darki s\u0105 z zasady bezpieczne, bo jest to do\u015b\u0107 cz\u0119sto aktualizowana aplikacja. Jednak w rzeczywisto\u015bci stanowi\u0105 one nowy obszar ataku na sie\u0107 \u2013 nie trzeba koniecznie szuka\u0107 w nich luk, wystarczy poszuka\u0107 w mechanizmach zapewniaj\u0105cych dzia\u0142anie przegl\u0105darki, takich jak przetwarzanie wynik\u00f3w wyszukiwania, wy\u015bwietlanie reklam lub innych procesach, kt\u00f3re daj\u0105 szans\u0119 na skuteczny atak. Dzi\u0119ki botnetom przest\u0119pcy tworz\u0105 sieci, kt\u00f3re mog\u0105 atakowa\u0107 szerok\u0105 gam\u0119 maszyn z systemami Windows, macOS i Linux, wszystkie urz\u0105dzenia pod\u0142\u0105czone do internetu, tak\u017ce IoT i tak dalej.<\/p>\n<p><strong>Jakie trendy dotycz\u0105ce cyberzagro\u017ce\u0144 wyr\u00f3\u017cni\u0105 si\u0119 w nowym roku?<\/strong><\/p>\n<p><strong>Derek Manky:<\/strong> Wci\u0105\u017c b\u0119dziemy obserwowa\u0107 wspomniane wy\u017cej sytuacje. Ewentualne zniesienie lockdownu z pewno\u015bci\u0105 przyniesie zagro\u017cenia, kt\u00f3rych nie do\u015bwiadczyli\u015bmy w poprzednim roku, ale kt\u00f3re by\u0107 mo\u017ce by\u0142y zauwa\u017cane w latach wcze\u015bniejszych \u2013 teraz tylko pojawi\u0105 si\u0119 w nowych odmianach. Ataki phishingowe b\u0119d\u0105 wykorzystywa\u0107 aktualne tematy, jak podr\u00f3\u017ce czy promocje w restauracjach.<\/p>\n<p><strong>Aamir Lakhani:<\/strong> W drugiej po\u0142owie roku z pewno\u015bci\u0105 nast\u0105pi nasilenie atak\u00f3w zwi\u0105zanych z podr\u00f3\u017cowaniem. Wszyscy b\u0119d\u0105 chcieli wyj\u015b\u0107 z domu. Pojawi\u0105 si\u0119 np. maile ze specjalnymi zni\u017ckami na przeloty, hotele i pakiety wakacyjne. Wzro\u015bnie liczba oszustw, poniewa\u017c ludzie zaczn\u0105 dzia\u0142a\u0107 pochopnie \u2013 wida\u0107 to zreszt\u0105 ju\u017c teraz.<\/p>\n","protected":false},"excerpt":{"rendered":"Kradzie\u017ce danych kart p\u0142atniczych, nowe oszustwa phishingowe.","protected":false},"author":57,"featured_media":195076,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630],"tags":[13120,12011,4673],"class_list":{"0":"post-195075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"tag-covid-19","9":"tag-cyber-security","10":"tag-digital","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/195075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=195075"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/195075\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/195076"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=195075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=195075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=195075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}