Bądź czujny, bo załącznik nie zawsze jest tym, na co wygląda
Fałszywe faktury, dokumenty, a nawet zdjęcia. Każdy z tych załączników może zawierać złośliwe oprogramowanie, które zainfekuje sprzęt, wykradnie nasze dane, zablokuje komputer albo go uszkodzi. Dla cyberprzestępców cel uświęca środki, więc zrobią wszystko, aby skutecznie zaatakować swoją ofiarę. Dlatego w sieci trzeba dziś zachować szczególną ostrożność i zasadę ograniczonego zaufania. Wiadomość ze złośliwym oprogramowaniem może np. pochodzić od osoby, którą znamy. 2018-10-24Jak to możliwe, że mój kolega albo moja koleżanka wysłali mi zainfekowany plik? Niestety, adresat może nawet nie wiedzieć, że wykonał taką wysyłkę. Wirusy mają to do siebie, że szybko się rozprzestrzeniają, często bez wiedzy ofiary. To zupełnie jak w rzeczywistym świecie – jedna zainfekowana osoba zaraża innych. Dokładnie tak samo jest w sieci.
Część osób uważa, że ich ten problem nie dotyczy, że na pewno nie będą celem ataku. Nic bardziej mylnego. Z CERT-em (ang. Computer Emergency Response Team – zespół reagowania na incydenty informatyczne) działającym w Banku regularnie kontaktują się pracownicy, którzy otrzymują wiadomości z podejrzanym załącznikiem. Najczęściej zainfekowanym plikiem jest faktura. Cyberprzestępcy podszywają się pod firmy i wysyłają maile z informacją, że np. zalegamy z opłatą za jakąś przesyłkę albo usługę. Bojąc się konsekwencji wynikających z nieuregulowania płatności, otwieramy taki załącznik, co może skutkować zainfekowaniem sprzętu. Inną metodą stosowaną przez cyberprzestępców jest wysyłanie zainfekowanych dokumentów, które mogą wzbudzić naszą ciekawość. Może to być chociażby lista płac, zdjęcie, na którym rzekomo jesteśmy albo jakiś poufny dokument.
Co może zrobić złośliwe oprogramowanie, które znajduje się w takim załączniku? Zacznie się rozprzestrzeniać, czyli wysyłać do innych osób jako wiadomość od nas. Takie narzędzia hakerskie służą również do wykradania danych. Złośliwe oprogramowanie zainstaluje się bowiem na naszym sprzęcie (bez naszej wiedzy, oczywiście) i będzie wysyłać dokumenty, które przechowujemy na dysku. Załącznik może zawierać też ransomware czyli oprogramowanie, które zablokuje nam sprzęt albo zaszyfruje pliki. Z reguły cyberprzestępcy żądają wtedy okupu za ich odblokowanie. Inną konsekwencją działania wirusów jest wykradanie loginów i haseł, gdyż otwierając zainfekowany załącznik cyberprzestępcy zyskają wgląd we wszystkie działania, jakie prowadzimy na komputerze.
Znamy już potencjalne skutki ataku z użyciem załącznika, a jak unikać takich zagrożeń? Przede wszystkim trzeba być czujnym i uważnie czytać oraz sprawdzać wiadomości, które otrzymujemy. W pierwszej kolejności zastanówmy się, czy dany e-mail w ogóle powinien trafić do nas. Zanim otworzymy fakturę, pomyślmy czy na pewno zalegamy z jakąś opłatą. Jeśli nie, to pod żadnym pozorem jej nie otwierajmy. Zawsze sprawdzajmy adres nadawcy – często już ta prosta czynność pozwoli rozpoznać atak, gdyż wiadomości rozsyłane przez cyberprzestępców mają podejrzane i dziwnie wyglądające adresy. Sprawdźmy rozszerzenie załącznika. Jeśli wygląda on np. tak: faktura_pdf.exe, to nie jest wcale plikiem pdf, a programem, który zainstaluje się na naszym sprzęcie. Zwróćmy też uwagę, czy w wiadomości nie ma błędów językowych i czy jest ona skierowana bezpośrednio do nas. Prawdziwa firma np. kurierska napisze do nas bezpośrednio, używając imienia i nazwiska, a cyberprzestępcy rozsyłający wiadomość do wielu osób nie będą tego robić i posłużą się formą bezosobową. Trzeba też mieć świadomość, że w sieci trwa i będzie trwać nieustanna walka o dostęp do naszego sprzętu, danych, systemów itd. W starciu z cyberprzestępcami to człowiek jest najsłabszym ogniwem i dlatego tak istotna jest wiedza pozwalająca chronić się przed atakami.
Marcin Ganclerz
specjalista w Departamencie Cyberbezpieczeństwa PKO Banku Polskiego