Orange: Coraz więcej kampanii phishingowych, rośnie skuteczność CyberTarczy

Rok 2021 według CERT Orange Polska to więcej złożonych, powtarzających się kampanii z phishingiem i złośliwym oprogramowaniem. Rośnie skuteczność CyberTarczy.

  • Mikołaj Frączak
  • /
  • 13 kwietnia 2022

Oszustwo „na kupującego”, złośliwe oprogramowanie rozsyłane w SMS-ach czy koparki kryptowalut ukryte w dodatkach do gier komputerowych. To tylko niektóre z zagrożeń, z jakimi w minionym roku wg CERT Orange Polska mieli do czynienia internauci.

CyberTarcza

CyberTarcza powstrzymała w sieci Orange ponad 335 milionów incydentów phishingowych powiązanych m.in. z wyłudzaniem danych logowania do kont bankowych lub profili społecznościowych. Uchroniła w ten sposób 4,5 miliona osób. Jakie zjawiska dominowały w ubiegłym roku, które będą zdaniem ekspertów nasilać się w przyszłości i jak skutecznie chronić swoją cyfrową tożsamość? To wszystko znajduje się w nowym Raporcie CERT Orange Polska.

– Setki milionów zablokowanych zdarzeń phishingowych w ciągu roku pokazują nie tylko rosnącą skalę zagrożeń, ale także to, że wykrywamy je coraz skuteczniej. To zasługa unikalnych kompetencji naszego zespołu CERT oraz budowanych przezeń pionierskich rozwiązań, opartych na uczeniu maszynowym i sztucznej inteligencji – mówi Piotr Jaworski, członek zarządu Orange Polska ds. Sieci i Technologii.

Phishing wciąż króluje

Podobnie jak w poprzednich latach, najpowszechniejszym typem złośliwych prób był phishing, który stanowił niemal 40 proc. wszystkich wykrytych w sieci Orange Polska zagrożeń. Przestępcy wyłudzali dane logowania i pieniądze na wiele sposobów. Celowali w użytkowników portali z ogłoszeniami i platform sprzedażowych podając się za kupujących i podsuwając im linki fałszywych stron do rzekomego odbioru pieniędzy. Linki do stron phishingowych wysyłali także w SMS-ach pod pretekstem dopłaty do przesyłki, czy rachunku za energię — czytamy w informacji prasowej Orange.

Tworzyli fałszywe sklepy, loterie, zachęcali do inwestycji na nieistniejących giełdach kryptowalut. Wykorzystywali pełne emocji fake newsy, nawiązujące do bieżących wydarzeń. Złośliwe oprogramowanie – w SMS-ie, mailu lub darmowej grze Złośliwe oprogramowanie było drugim najczęstszym zagrożeniem w sieci w ubiegłym roku, stanowiło niemal 18 proc. wszystkich prób zarejestrowanych przez CERT Orange Polska.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Tego jeszcze nie było. Fałszywe reklamy Orlenu wykupione w Google, lepiej uważaćTego jeszcze nie było. Fałszywe reklamy Orlenu wykupione w Google, lepiej uważaćMikołaj Frączak

Nowy rodzaj Malware'u

Pojawił się nowy rodzaj malware-u – Flubot – wykradający kontakty z książek adresowych zainfekowanych smartfonów. Wykradzione numery wykorzystywane były do masowego rozsyłania SMS-ów podszywających się np. pod pocztę głosową i nakłaniających ofiary do zainstalowania złośliwych aplikacji. Zainfekowane w ten sposób telefony później służyły do dalszego rozpowszechniania malware-u.

Kampanie Flubota pojawiały się w ubiegłym roku kilkakrotnie – podczas jednej z nich, na jesieni, CERT Orange Polska notował dziennie nawet ponad milion tego typu podejrzanych wiadomości. Jak ostrzegają eksperci CERT Orange Polska, złośliwe oprogramowanie wysyłane jest nie tylko w mailach i SMS-ach, znajduje się także m.in. w pirackich wersjach gier komputerowych, czy „darmowych” podręcznikach w sieci.

– W walce z cyberzagrożeniami kluczowa jest świadomość internautów, czujność i krytyczne myślenie. Dziś, w czasach nasilonego szumu informacyjnego i dezinformacji nawet bardziej niż kiedykolwiek. Cyberprzestępcy przeprowadzają coraz bardziej złożone kampanie, wykorzystując konkretny typ zagrożeń – jak w przypadku oszustwa „na kupującego” czy złośliwego oprogramowania typu Flubot. Korzystamy z coraz to nowszych narzędzi, by jak najwięcej zagrożeń zablokować zanim wyrządzą szkodę.

Platforma MISP

Doskonale sprawdza się platforma MISP – Malware Information Sharing Platform. Tworzymy tu wspólnotę zaufanych podmiotów wymieniających się informacjami, zyskujemy cenny materiał do analiz. Blokujemy nie tylko zagrożenia wykrywane przez nasze systemy, ale coraz częściej także te zgłaszane przez inne podmioty. Korzystamy też z systemów typu „honeypot”, czyli pułapek na atakujących, które pozwalają nam monitorować ich poczynania i zdobywać wiedzę – wyjaśnia Robert Grabowski, szef CERT Orange Polska.

Źródło: CERT Orange Polska, blog Orange

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!