Oszustwa, kradzież danych i wyłudzanie pieniędzy to najczęstsze incydenty w sieci, zgłoszone w 2019 r. do CERT Polska w NASK. Z kolei instytucje były nękane przez ataki mające na celu wymuszenie okupu. Specjalistów niepokoi też plaga e-maili wywołujących fałszywe alarmy bombowe – zauważa CERT Polska w opublikowanym raporcie za 2019 r. „Krajobraz bezpieczeństwa polskiego internetu”.
CERT Polska zarejestrował w 2019 r. 6484 incydenty. Jest to rekordowa liczba, a zarazem rekordowy wzrost rok do roku (73 proc.). Najczęściej występującym typem ataku był phishing, który stanowił 54,2 proc. wszystkich incydentów. Na drugim miejscu znalazły się zgłoszenia dotyczące złośliwego oprogramowania – 14,9 proc. Incydenty z kategorii „obraźliwe i nielegalne treści”, w tym spam, stanowiły 12,1 proc. wszystkich zarejestrowanych incydentów.
CERT ostrzega, że znaczna część wyłudzeń w polskim internecie wykorzystuje fałszywe bramki płatności w połączeniu z mailami lub SMS o konieczności dokonania niewielkiej opłaty – za przesyłkę, dopłaty do paczki itp.
Przestępcy wzięli też na cel zwłaszcza nasze profile na portalach społecznościowych. Atakujący publikowali posty zawierające informację o porwaniu bądź uprowadzeniu dziecka wraz z adresem do strony internetowej, na którym dostępne było nagranie z zajścia. Chcąc obejrzeć nagranie, użytkownik zmuszony był do potwierdzenia ukończenia 18. roku życia, uwierzytelniając się poprzez konto na Facebooku. W ten sposób atakujący otrzymywał dostęp do profilu, który następnie wykorzystywali do kolejnych oszustw.
W 2019 r. zespół CERT Polska podjął działania w sprawie 224 fałszywych stron logowania do Facebooka.
CERT zauważa, że na przejmowaniu konta na Facebooku można sporo zarobić, np. dzięki oszustwu „na BLIK-a”. Złodziej loguje się na cudze konto i do wszystkich znajomych wysyła prośbę o bardzo pilną pożyczkę. Tłumaczy, że znalazł się w trudnej sytuacji i pomogłoby mu pożyczenie pieniędzy przez podanie kodu BLIK. Jeśli ktoś się na to nabierze i poda kod, a następnie zatwierdzi wypłatę w aplikacji mobilnej, to pieniądze zostają wypłacone z bankomatu i przestępca znika.
W ubiegłym roku CERT Polska obsłużył też 26 incydentów związanych z infekcją ransomware (wymuszenie okupu za odblokowanie dostępu do komputera)). Siedem z nich dotyczyło urzędu gminy lub powiatu, sześć dotyczyło szpitali i klinik, a pozostałe innych sektorów. Zmienia się przy tym model biznesowy przestępców – coraz częściej domagają się okupu nie tylko za odszyfrowanie danych, ale także za ich nieujawnianie.
Za niepokojący trend autorzy raportu uważają też wykorzystywanie anonimowych bramek mailowych do rozsyłania fałszywych alarmów bombowych, m.in. do szkół, urzędów czy szpitali.
Jeden z takich ataków został przeprowadzony na początku maja 2019 r. w związku z odbywającymi się wówczas egzaminami maturalnymi. Według Centralnej Komisji Egzaminacyjnej tylko w dniu 7 maja 663 szkoły zgłosiły fakt otrzymania drogą mailową informacji o podłożeniu ładunku wybuchowego na terenie szkoły. W 481 szkołach, po sprawdzeniu przez służby, egzamin rozpoczął się zgodnie z harmonogramem. W 181 szkołach egzamin rozpoczął się z opóźnieniem, zaś w jednej placówce egzamin się nie odbył.
Natomiast złośliwe aplikacje na Android pojawiające się w 2019 r. podszywały się m.in. pod banki, firmy kurierskie i policję. Ich skuteczność jest wciąż niska, ponieważ wymagają odpowiednio wiarygodnego scenariusza socjotechnicznego, który nakłoni ofiarę do zainstalowania aplikacji spoza oficjalnego sklepu i udzielenia jej odpowiednich uprawnień.