PKO BP ostrzega. Uważajcie na fałszywe maile
Największy bank w Polsce alarmuje. Kliknięcie w załącznik może spowodować zainstalowanie złośliwego oprogramowania.
- Mikołaj Frączak
- /
- 2 marca 2022
- PKO Bank Polski@PKOBP Uważajcie na fałszywe maile. To nie jest wiadomość od nas – w załączeniu nie ma wyciągów. Kliknięcie w załącznik może spowodować zainstalowanie złośliwego oprogramowania. Podajcie dalej! – alarmuje bank PKO BP. To kolejny w ciągu jednego dnia atak phishingowy na klientów banku.
Atak ten może spowodować poprzez kliknięcie w zainfekowany link pobranie niebezpiecznego oprogramowania zwanego exploitami. Tego typu programy mogą służyć choćby do ataków ransomware. Oba zjawiska wyjaśniamy poniżej.
Czym jest ransomware?
Ransomware to rodzaj ataku, a w zasadzie oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Programy typu ransomware należą do tzw. złośliwego oprogramowania (malware). Najskuteczniejsze są uderzenia w infrastrukturę krytyczną dużych firm usługowych, które z jednej strony osiadają ogromne ilości danych swoich klientów, z drugiej realizują dla nich szereg usług.
W ramach ransomware cyberprzestępcy używają złośliwego oprogramowania, dostarczanego jako załącznik lub łącze do wiadomości e-mail, w celu infekowania sieci i blokowania wiadomości e-mail, danych i innych krytycznych plików do czasu zapłaty okupu. Te ewoluujące i wyrafinowane ataki są szkodliwe i kosztowne. Mogą sparaliżować codzienne operacje, spowodować chaos i straty finansowe spowodowane przestojami, płatnościami okupu, kosztami odzyskiwania i innymi nieprzewidzianymi w budżecie i nieprzewidzianymi wydatkami.
Czym jest Steam Deck i jak działa?Michał Górecki
Czym są exploity i czy mogą być groźne dla naszych danych?
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Wielokrotnie przeglądając informacje o cyberzagrożeniach możecie się spotkać z wyrażeniem typu exploit. Czym właściwie jest to pojęcie i jakie ma znaczenie dla naszego bezpieczeństwa lub jego braku?
Czym jest exploit?
Niestety Exploit to nic dobrego dla bezpieczeństwa naszych danych. To program mający na celu wykorzystanie istniejących błędów w oprogramowaniu. A jeśli już ktoś takie błędy chce wykorzystać, to raczej do złych a nie dobrych działań.
Zgodnie z definicją exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string) w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Nieco w bardziej ludzki i czytelny sposób to oprogramowanie opisują eksperci firmy Avast. Według nich exploit to każdy nieetyczny lub nielegalny atak wykorzystujący luki w aplikacji, sieci lub sprzęcie. Zwykle atak przeprowadza się z użyciem oprogramowania lub kodu próbującego przejąć kontrolę nad systemem lub wykraść dane przechowywane w sieci.
Mówiąc prościej exploity to podgrupa szkodliwych programów. Zawierają one dane lub kod wykonywalny, który może wykorzystać jedną lub wiele luk w oprogramowaniu działającym na komputerze lokalnym lub zdalnym.
Źródło: ESET, Avast, własne.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?