Podszywają się pod Politechnikę Warszawską – w załączniku trojan kradnący hasła

avlab.pl 8 godzin temu
Zdjęcie: politechnika warszawska spam


Nieuchronnie rok 2024 zmierza ku końcowi, więc jest to czas na realizację budżetu 2024. Wykorzystują to oszuści – obserwujemy nasilanie się kampanii phishingowych. Spreparowane wiadomości e-mail trafiają do konkretnych osób w organizacjach, których dane są dostępne publicznie. Wiadomość zawiera informację o rzekomym wniosku do wypełnienia, o potencjalnej współpracy.

Oryginalna wiadomość:

Dzień dobry Panie/Pani Pozdrowienia z Politechniki Warszawskiej, W związku z dobrą rekomendacją dotyczącą Państwa firmy, potrzebujemy na Politechnice Warszawskiej pod kierownictwem prof. Krzysztofa Zaremby Państwa oferty na nasz budżet na 2024 rok. Dla Państwa wygody znajdą ją Państwo w załączniku. Prosimy o wcześniejsze sprawdzenie i przesłanie oferty, termin upływa 27 lipca 2024 r. Mogą Państwo do nas zadzwonić lub wysłać e-mail, aby uzyskać więcej informacji. Czekamy na Państwa odpowiedź. Dziękujemy Z poważaniem

PasswordStealer w oszustwie na „Politechnikę Warszawską”

Oszuści w tym scenariuszu ataku podszywają się pod znany podmiot, rozsyłają wiadomości do wybranych odbiorców z informacją o potencjalnej współpracy biznesowej. W załączniku znajduje się archiwum ZIP. Po jego wypakowaniu mamy do czynienia z plikiem VBS – skrypt pobiera i instaluje złośliwe oprogramowanie, które ukrywa się w systemie – służy do kradzieży haseł użytkownika.

Atak nie jest trudny do rozpoznania, o ile pamięta się o kilku zasadach bezpieczeństwa:

Internautom zalecamy, aby nigdy nie klikali w podejrzane łącza oraz załączniki. Tak właśnie rozprzestrzenia się złośliwe oprogramowanie, które naraża firmę na straty. Bardzo ważne jest, aby posiadać oprogramowanie antywirusowe z licznymi modułami bezpieczeństwa, które kompleksowo będzie chroniło system operacyjny.

Dodatkowo:

  1. Zwróć uwagę na błędy w pisowni.
  2. Sprawdź w sieci nadawcę: imię i nazwisko z treści, zajmowane stanowisko. Czasami warto zadzwonić do firmy, szkoły, urzędu, aby się upewnić, czy wiadomość faktycznie od nich pochodzi. Weryfikuj wszystkie numery telefonów, adresy e-mail podawane w stopce. Mogą one być prawdziwe (skopiowane od legalnej firmy), co nie oznacza, iż ktoś taki wysłał do ciebie niebezpieczną wiadomość.
  3. Jeżeli nie masz pewności, to zignoruj wiadomość albo zapytaj dział IT. Możesz też skontaktować się z nami. Chętnie pomożemy!
  4. Podejrzane incydenty możesz zgłosić na incydent.cert.pl

Warte odnotowania rekomendacje dla firm

  1. Edukacja pracowników. Tylko wykwalifikowany pracownik, który pozna metody socjotechniczne, którymi posługują się cyberprzestępcy, będzie w stanie gwałtownie odróżnić prawdziwą wiadomość od fałszywej.
  2. Wdrożenie produktów bezpieczeństwa. choćby największe umysły w dziedzinie bezpieczeństwa nie poradzą sobie z zalewem spamu, jeżeli będzie on docierał do stacji roboczych pracowników. Niechciane wiadomości (spam, phishing) powinny być unieszkodliwiane, zanim trafią na urządzenie końcowe. Jakaś ich minimalna ilość itrafi do pracownika, jednak prawidłowo zaimplementowane technologie antyspamowe wsparte dodatkową ochroną antywirusową z zaawansowanymi modułami, będzie dobrą inwestycją dla zachowania reputację firmy i bezpieczeństwa danych (ransomware w spamie to bardzo częste zjawisko).
  3. Zasady postępowania. Wdrożenie polityki bezpieczeństwa i egzekwowanie zasad będzie najłatwiejszym rozwiązaniem — blokowanie dostępu do zasobów, stron internetowych, używanie tylko niezbędnych aplikacji do pracy, białe listy urządzeń USB, mikro-autoryzacja użytkowników. Firmy, które nie zamierzają iść na łatwiznę, powinny przeszkolić swoich pracowników, co też wynika z niektórych przepisów jak RODO i NIS2. Zasady reagowania na incydenty powinny zostać wydrukowane w formie ściągawki i być zawsze pod ręką pracownika.
Idź do oryginalnego materiału