Jak napisano w raporcie "Krajobraz bezpieczeństwa polskiego internetu", CERT Polska zarejestrował w 2019 r. 6484 incydenty, co stanowi rekordową liczbę, a zarazem rekordowy wzrost rok do roku (73 proc.).
Według CERT Polska najczęściej występującym typem ataku był phishing, który stanowił ok. 54,2 proc. wszystkich incydentów. Phishing - przez skojarzenie z angielskim słowem "fishing", czyli łowienie ryb - polega na wysłaniu przez przestępcę e-maila lub wiadomości SMS, który działa jak przynęta, np. skłania do wpisania hasła do bankowości internetowej na fałszywej stronie banku, lub kliknięcia w link instalujący złośliwe oprogramowanie. Udział tego typu ataków rok do roku wzrósł o ok. 10 pkt proc. Na drugim miejscu znalazły się zgłoszenia dotyczące złośliwego oprogramowania, które stanowiły ok. 14,9 proc. wszystkich zgłoszeń, a na trzecim miejscu incydenty z kategorii "obraźliwe i nielegalne treści", w tym spam - (ok. 12,1 proc. wszystkich).
Facebook i phishing "na BLIK-a"
Jak czytamy w raporcie, wśród przestępców największą popularnością cieszyły się dwa rodzaje wyłudzeń phishingowych. Pierwszym z nich był phishing na serwis społecznościowy Facebook. Atakujący publikowali posty zawierające informację np. o porwaniu dziecka wraz z adresem do strony internetowej, na którym dostępne było nagranie z zajścia. Chcąc obejrzeć nagranie, użytkownik zmuszony był do potwierdzenia ukończenia 18. roku życia, uwierzytelniając się poprzez konto na Facebooku. W ten sposób atakujący otrzymywał dostęp do konta poszkodowanego, które to z kolei mogło być wykorzystywane do kolejnego oszustwa m.in. "na BLIK-a". Metoda ta bazuje na podszywaniu się pod właściciela konta Facebook i wysyłaniu wiadomości prywatnych do osób, które są dodane do listy znajomych na danym koncie, z prośbą o przelew przy użyciu systemu płatności mobilnych BLIK.
Podszywanie się pod PayU i DotPay
Drugim popularnym atakiem phishingowym w 2019 r. było podszywanie się pod operatora szybkich płatności PayU oraz DotPay. Przestępcy w sposób masowy wysyłali do przypadkowych osób wiadomości e-mail lub SMS z informacją o koniecznej np. dopłacie do paczki, zapłacie za egzekucję komorniczą itd. Podczas podawania danych uwierzytelniających (login, hasło) na fałszywej stronie serwisu płatności atakujący przechwytywali je i pozyskiwali możliwość zalogowania się do bankowości elektronicznej ofiary.
W raporcie zwrócono uwagę, że znaczna część wyłudzeń w polskim internecie wykorzystuje fałszywe bramki płatności w połączeniu z mailami lub SMS-ami o konieczności dokonania niewielkiej opłaty - za przesyłkę, dopłaty do paczki itp.
Eksperci CERT Polska podkreślają, że w polskim internecie coraz powszechniej wykorzystywane są fałszywe informacje - zarówno w kampaniach propagandowych prowadzonych przez rządy, jak i w zwykłej przestępczości, gdzie są narzędziem wzbudzającym emocje i prowokującym do odwiedzenia fałszywej strony czy podania danych dostępowych.
Wyłudzenia przy handlu przez internet
Zaobserwowali także wiele przypadków i wariantów wyłudzeń związanych z handlem internetowym - od ofert na portalach ogłoszeniowych po fałszywe sklepy.
Problemem jest także istotny wzrost infekcji ransomware (z ang. okup) w sektorze przemysłowym, medycznym i administracji rządowej oraz samorządowej w 2019 r. Zauważono przy tym zmianę modelu biznesowego przestępców - coraz częściej domagają się okupu nie tylko za odszyfrowanie danych, ale także za ich nieujawnianie. Wskazano także niepokojący trend polegający na wykorzystywaniu anonimowych bramek mailowych do rozsyłania fałszywych alarmów bombowych, m.in. do szkół, urzędów czy szpitali.
Według CERT Polska w 2019 r. coraz bardziej wyspecjalizowane stały się ataki na urządzenia działające w ramach internetu rzeczy: często były one ukierunkowane na pojedynczą lukę bezpieczeństwa w określonym modelu wybranego producenta. Zmienił się również cel wykorzystania przejętych urządzeń: oprócz przeprowadzenia ataku równocześnie z wielu urządzeń, by zablokować daną usługę, przestępców coraz częściej interesuje np. kradzież danych czy dystrybucja złośliwego oprogramowania.
PAP/dad