Czw贸rka superbohater贸w z ikonami telefonu, laptopa, dysku sieciowego i dysku przeno艣nego na tle b艂yskawic.

Obronisz swoje dane?

Ostatnie lata z punktu widzenia bezpiecze艅stwa IT by艂y do艣膰 ponure. Wed艂ug ekspert贸w z Malwarebytes, od 2015 do 2017 roku liczba atak贸w ransomware wzros艂a niemal 20-krotnie. Specjali艣ci zaznaczaj膮, 偶e hakerzy cz臋sto do zdobycia komputer贸w i kont wykorzystuj膮 proste sposoby.

Autorzy raportu CERT Polska pt. „Wydarzenia 2017” podkre艣laj膮, 偶e niestety prognozowane przez nich zagro偶enia ze strony tzw. internetu rzeczy sta艂y si臋 faktem. Co to oznacza? Tylko tyle, 偶e dzi艣 nawet nie trzeba mie膰 komputera, by sta膰 si臋 ofiar膮 cyberprzest臋pcy lub narz臋dziem w jego r臋kach. Wiele skutecznych atak贸w przeprowadzono dzi臋ki s艂abym zabezpieczeniom w takich urz膮dzeniach jak np. pod艂膮czone do sieci kamery IP.

W Polsce, cho膰 wi臋kszo艣膰 nowoczesnego sprz臋tu klasy IoT jest dost臋pna, to jednak – jak podkre艣la Juliusz Brzostek, dyrektor Narodowego Centrum Cyberbezpiecze艅stwa, w strukturach kt贸rego dzia艂a zesp贸艂 CERT Polska – wci膮偶 popularne s膮 oszustwa wykorzystuj膮ce niewiedz臋 lub nieuwag臋 internaut贸w. Zdaniem Brzostka, najcz臋stszy typ incydentu to phishing. W ostatnich dniach zesp贸艂 CERT otrzyma艂 zg艂oszenie o pojawieniu si臋 nowej akcji phishingowej, wycelowanej w klient贸w sieci sklep贸w Biedronka.

fa艂szywa biedronka
Przest臋pcy pos艂ugiwali si臋 domen膮 bony-biedronka.com, pod kt贸r膮 znajdowa艂a si臋 strona, przypominaj膮ca prawdziw膮 witryn臋 sieci sklep贸w (graf. CERT Polska)

Przest臋pcy wy艂udzali pieni膮dze od internaut贸w, skuszonych fa艂szyw膮 ofert膮 na zakup bonu zni偶kowego na 50 z艂. Na fa艂szywej stronie potencjalnym ofiarom prezentowano niezbyt starannie przygotowany tekst, zach臋caj膮cy do „zakupu” bonu. Osoby, kt贸re nabra艂y si臋 na ten chwyt, by艂y przekierowywane na stron臋, kt贸ra z kolei podszywa艂a si臋 pod bramk臋 p艂atno艣ci Dotpay. W tym przypadku przest臋pcy postarali si臋 ju偶 znacznie bardziej i jak wida膰 na poni偶szej ilustracji, fa艂szywa strona Dotpay dla laika jest praktycznie nieodr贸偶nialna od oryginalnej bramki.

fa艂szywy dotpay
Fa艂szywa bramka Dotpay wykorzystywana w ataku phishingowym na klient贸w Biedronki (graf. CERT Polska)

Co wi臋cej, atakuj膮cy zadbali r贸wnie偶 o to, by ofiary odwiedzaj膮ce fa艂szyw膮 bramk臋 realizacji p艂atno艣ci online, mia艂y wy艣wietlan膮 „zielon膮 k艂贸dk臋” w swoich przegl膮darkach. Innymi s艂owy, strona przygotowana przez oszust贸w pos艂ugiwa艂a si臋 certyfikatem SSL, wystawionym przez Let’s Encrypt. Oczywi艣cie certyfikat ten nie ma nic wsp贸lnego z certyfikatem oryginalnej strony Dotpay, ale problem polega na tym, 偶e przegl膮darka nie jest w stanie odr贸偶ni膰 czy certyfikat SSL jest prawid艂owy dla danej strony.

Zreszt膮 sami eksperci CERT Polska podkre艣laj膮, 偶e certyfikat SSL (czyli owa „zielona k艂贸dka”) m贸wi wy艂膮cznie o tym, 偶e po艂膮czenie z danym serwisem internetowym jest szyfrowane. Certyfikaty nie musz膮 zawiera膰 informacji o to偶samo艣ci podmiotu, niemniej warto pami臋ta膰, 偶e w przypadku serwis贸w realizuj膮cych p艂atno艣ci online, jak Dotpay, korzysta si臋 z odpowiednich certyfikat贸w SSL OV (Organization Validation). Z takiego te偶 certyfikatu o rozszerzonej walidacji korzysta oryginalny Dotpay. Praktycznie wszystkie popularne w Polsce bramki p艂atno艣ci korzystaj膮 w艂a艣nie z SSL OV. Jednak czy zwyk艂y „Kowalski” mo偶e odr贸偶ni膰 certyfikat SSL bez walidacji od po偶膮danego w przypadku bramek p艂atniczych certyfikatu SSL OV? Tak – i to bardzo 艂atwo. Sp贸jrzcie na poni偶szy obrazek.

oryginalny dotpay
Pasek adresu w przypadku witryny z SSL OV (graf. CHIP)

Jak wida膰, prawdziwa wersja bramki Dotpay znajduje si臋 pod adresem: https://ssl.dotpay.pl/, a dzi臋ki wykorzystywanemu przez ni膮 certyfikatowi SSL OV u偶ytkownik przegl膮darki (na ilustracji – Google Chrome) opr贸cz zielonej k艂贸dki widzi r贸wnie偶 nazw臋 firmy przypisanej do certyfikatu (tu: Dotpay S.A. [PL]). Dlatego pami臋tajmy, 偶e sama zielona k艂贸dka to za ma艂o! Podczas 艂膮czenia si臋 z bramkami p艂atniczymi sprawdzajmy, czy opr贸cz k艂贸dki wy艣wietlana jest prawid艂owa nazwa podmiotu obs艂uguj膮cego dan膮 bramk臋. I jeszcze podpowiadamy – za organizacj膮 CERT – jakie powinny by膰 informacje o operatorach poszczeg贸lnych bramek oraz ich poddomenach (stan na 15.04.2018r.).

bramki p艂atno艣ci popularne w Polsce
Prawid艂owe informacje o operatorach popularnych w Polsce bramek p艂atniczych (graf. CERT Polska)

Pami臋tajmy te偶, by po przekierowaniu z bramki p艂atno艣ci do serwisu transakcyjnego danego banku ponownie sprawdzi膰 nazw臋 domeny oraz nazw臋 firmy na certyfikacie (czy jest w艂a艣ciwa dla wybranego banku). W razie jakichkolwiek w膮tpliwo艣ci co do w艂a艣ciwej domeny czy nazwy firmy na certyfikacie, lepiej zrezygnowa膰 z podawania danych karty i p艂acenia.

Phishing, to jednak zaledwie niewielka cz臋艣膰 arsena艂u cyberprzest臋pc贸w. Mimo ci膮g艂ego rozwoju narz臋dzi ochronnych, liczba atak贸w wci膮偶 ro艣nie. Owszem, bran偶a antywirusowa stara si臋 wykorzystywa膰 nowoczesne metody wykrywania z艂o艣liwego kodu i r贸偶nych form atak贸w na dane czy to偶samo艣膰 internaut贸w, ale niestety – technologia nie jest skuteczna we wszystkich dziedzinach. Oprogramowanie antywirusowe, nawet najnowocze艣niejsze, najbardziej wyrafinowane, wykorzystuj膮ce z艂o偶one i kompleksowe mechanizmy ochronne, bazuj膮ce na sztucznej inteligencji i kolektywnych danych, przetwarzanych w chmurze, b臋dzie chroni膰 tylko w przypadku, gdy jest u偶ywane w po艂膮czeniu z odpowiednimi konfiguracjami aktualizowanego systemu i dodatkowymi narz臋dziami.

W dalszej cz臋艣ci artyku艂u podpowiemy w jaki spos贸b mo偶na dowiedzie膰 si臋, czy twoje laptopy, komputery stacjonarne, smartfony i konta internetowe s膮… wci膮偶 twoje. Bo je偶eli jakakolwiek us艂uga czy urz膮dzenie zosta艂o przej臋te przez przest臋pc贸w, to obecno艣膰 oprogramowania antywirusowego niewiele ju偶 zmieni.


Na kolejnej stronie piszemy o ochronie kont internetowych.