Polska na celowniku rosyjskich hakerów

„Jesteśmy wśród 20 krajów najbardziej narażonych na cyberataki. Szczególnie aktywni są u nas hakerzy rosyjscy. To pokłosie konfliktu na Ukrainie” – donosi dzisiejsza „Rzeczpospolita”. Dziennik cytuje raport „The CyberThreat Handbook” firm Thales i Verint, które przeprowadziły szczegółowe badania ataków cybernetycznych na świecie z ostatniego roku.

Wynika z nich – jak czytamy – że „za niemal co drugim atakiem hakerskim stoją grupy wspierane przez rządy, którym zależy m.in. na kradzieży wrażliwych danych, istotnych z punktu widzenia geopolitycznego”.

Co więcej, wśród kluczowych celów atakujących znalazła się Polska.

Z raportu, który „Rzeczpospolita” publikuje jako pierwsza, wynika jasno, że cyberprzestępcy atakują przede wszystkim wiodące gospodarki: na „top liście” jest 12 państw z najwyższym PKB, w tym Stany Zjednoczone, Chiny, Wielka Brytania, Niemcy, Francja i Japonia.

Analitycy Thalesa wskazują jednak również – donosi „Rz” – że na szczycie listy są także „kraje istotne z punktu widzenia geopolityki i gospodarki” – w tym Polska, obok Korei Południowej, Ukrainy czy Izraela.

Nasz kraj zajmuje w rankingu krajów najbardziej narażonych na cyberataki 20. pozycję.

Według badań ataki pochodzą głównie z Rosji. Często stanowią pokłosie konfliktu na Ukrainie. Najbardziej aktywna nad Wisłą jest grupa Black Energy, powiązana z rosyjskim wywiadem wojskowym, która w ubiegłym roku uderzyła w firmy energetyczne i transportowe na Ukrainie i w Polsce – donosi „Rzeczpospolita”.

Jak wyjaśnia w rozmowie z gazetą Andrzej Bartosiewicz, dyrektor sprzedaży i rozwoju biznesu w obszarze cybersecurity w Thales Polska, to właśnie energetyka i transport są – obok administracji rządowej i sektora finansowego – branżami, w które hakerzy celują najczęściej.

Za atakami stoi jednak nie tylko geopolityka. Według Thalesa – jak czytamy – za 26 procentami grup hakerskich stoją kierujący się ideologią tzw. hacktywiści, za 20 procentami – „zwykli” internetowi przestępcy, zaś 5 procent stanowią cyberterroryści.
Źródło info i foto: RMF24.pl

Lubuskie: Cios policjantów w cyberprzestępczość

Lubuscy policjanci zajmujący się zwalczaniem cyberprzestępczości i przestępczości gospodarczej, wsparci przez funkcjonariuszy Centralnego Pododdziału Kontrterrorystycznego Policji BOA przeprowadzili w ubiegłym tygodniu realizację sprawy dotyczącej wyłudzenia znacznych kwot pieniędzy, dokonywanych poprzez wymianę walut w internecie. Zatrzymano pięć osób, które w wyniku przestępczego procederu wzbogaciły się o blisko milion złotych. Usłyszeli zarzuty popełnienia oszustwa komputerowego i prania pieniędzy – grozi im do dziesięciu lat pozbawienia wolności.

Policjanci Wydziału do walki z Cyberprzestępczością KWP w Gorzowie Wlkp. w ramach przeprowadzonych czynności operacyjnych wytypowali osoby, które specjalizowały się w oszustwach internetowych. Osoby te w przestępczym procederze posługiwali się szkodliwym oprogramowaniem z dziedziny kryptowirologii (ransomware) oraz aplikacjami phishingowymi, czyli takimi za pomocą których przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (danych logowania, szczegółów kart płatniczych itp.). Ustalono, że od 2016 roku przeprowadzili akcje phishingowe, które miały na celu uzyskanie danych dostępowych do przeprowadzanych drogą elektroniczną operacji finansowych związanych z wymianą walut. Ofiarami tej nielegalnej działalności najczęściej stawały się firmy z branży transportowej. W celu zamaskowania swojej tożsamości przestępcy wykorzystywali przy płatnościach elektronicznych numery telefonów, które były zarejestrowane na inne osoby, tzw. „słupy”. Poza tym w ramach łączy internetowych korzystali z sieci TOR, co sprzyjało anonimowości przestępców, jednocześnie zapobiegając analizie ruchu sieciowego.

W 2018 roku dokonali skutecznego ataku phishingowego, podczas którego uzyskano dostęp do sieci WIFI firmy transportowej oraz informację, że właściciel firmy dokonał przelewu bankowego, aby zakupić 200 tysięcy euro poprzez kantor internetowy. Przestępcy przy wykorzystaniu wcześniej przejętych danych autoryzacyjnych dokonywali podmiany rachunku bankowego, na który miały po wymianie zostać przelane pieniądze. Przejęte środki w ciągu dwóch godzin przelewali na kolejne rachunki bankowe, chcąc zmylić trop. Następnie w przeciągu tygodnia część pieniędzy wypłacili w bankomatach, a za pozostałą część kupili kryptowaluty, którymi obracali w internecie.

Setki, jeśli nie tysiące godzin, które przy analizie sprawy spędzili policjanci zajmujący się zwalczaniem cyberprzestępczości KWP w Gorzowie Wlkp. i przestępczości gospodarczej KMP w Zielonej Górze oraz intensywna współpraca z prowadzącą śledztwo w tej sprawie Prokuraturą Rejonową w Zielonej Górze dały wymierny efekt. We wtorek (9 kwietnia) lubuscy policjanci wsparci funkcjonariuszami Centralnego Pododdziału Kontrterrorystycznego Policji BOA przeprowadzili zatrzymania na terenie Torunia. W sumie zatrzymano pięć osób, które przewieziono do Zielonej Góry. Policjanci na miejscu zdarzenia dokonali przeszukań i zabezpieczenia sprzętu komputerowego – stacji roboczych, nośników pamięci, routerów czy tzw. „koparek” do kryptowalut. Zatrzymani usłyszeli zarzuty oszustwa komputerowego i prania pieniędzy. Za te przestępstwa grozi im do dziesięciu lat pozbawienia wolności. Główny z podejrzanych – 43-letni mieszkaniec województwa kujawsko – pomorskiego – został aresztowany przez sąd na trzy miesiące. Sprawa jest rozwojowa, policjanci nie wykluczają kolejnych zatrzymań.
Źródło info i foto: Policja.pl

Kolejne rosyjskie cyberataki przed wyborami do Kongresu USA

Grupa hakerów powiązana z władzami Rosji próbowała zakłócić procesy demokratyczne przed listopadowymi wyborami do Kongresu USA. Cyberprzestępcy tworzyli fikcyjne domeny internetowe, wymierzone w amerykańskie organizacje polityczne – podaje Microsoft.

Jak przekazał koncern technologiczny, rosyjscy hakerzy stworzyli fałszywe domeny łudząco podobne do stron internetowych dwóch konserwatywnych think tanków: Hudson Institute oraz International Republican Institute, a trzy inne wykryte domeny zaprojektowano tak, by wyglądały na należące do amerykańskiego Senatu.

Po wejściu na podstawioną domenę komputer danego internauty byłby infiltrowany, jego aktywność w sieci potajemnie monitorowana, a on sam naraziłby się na kradzież danych.

Nic nie wskazuje, by hakerom udało się skłonić kogokolwiek do wejścia na fałszywe strony – ocenił szef działu prawnego i korporacyjnego Microsoft Brad Smith. Jak dodał, wygląda na to, że tym razem hakerom chodziło „przede wszystkim o zakłócenie procesów demokratycznych”, a nie działanie na korzyść czy szkodę konkretnej partii.

Smith wskazał jako sprawców ataku grupę hakerską znaną jako Strontium, a także jako APT28 i Fancy Bear. Śledztwo prowadzone przez specjalnego prokuratora Roberta Muellera sugeruje powiązanie tej grupy z rosyjskim wywiadem wojskowym GRU oraz jej udział w atakach hakerskich przed wyborami prezydenckimi w USA w 2016 roku, których ofiarą padł Narodowy Komitet Partii Demokratycznej (DNC) i kandydatka Demokratów na prezydenta Hillary Clinton.

Hudson Institute oraz International Republican Institute (IRI) przekazały, że starają się uważać na ryzyko wyłudzenia danych drogą mailową, ponieważ z uwagi na swą działalność na rzecz demokracji często są celem ataków autorytarnych rządów. We władzach IRI zasiada m.in. sześciu republikańskich senatorów i Mitt Romney, głośny krytyk polityki Rosji, ubiegający się w tegorocznych wyborach o mandat senatora.

Dotychczas Microsoft doprowadził drogą sądową do zamknięcia 84 stworzonych przez hakerów stron internetowych, w tym domen, o których dziś poinformował. Koncern zaoferował też darmową ochronę przed cyberatakami wszystkim kandydatom, sztabom wyborczym i innym organizacjom politycznym w USA przed wyborami. Podobną pomoc zadeklarowały już wcześniej Facebook i Google.
Źródło info i foto: onet.pl

Rosyjscy hakerzy zaatakowali niemiecką sieć rządową

Hakerzy, których ślady prowadzą do Rosji, włamali się do wewnętrznej sieci niemieckiego rządu, atakując służby zagraniczne i resort ministerstwa obrony. Jak podają tamtejsze media, atak mógł trwać nawet rok, pisze Emma Anderson z POLITICO. Gazeta „Süddeutsche Zeitung” poinformowała, że władze „badają incydent dotyczący bezpieczeństwa informatycznego, który dotyczy technologii informacyjnych oraz sieci rządowej”. Jak twierdzą służby, „incydent ten był odizolowany i pod kontrolą”, a celem miało być ministerstwo spraw zagranicznych.

Tymczasem agencja prasowa DPA poinformowała, powołując się na anonimowych urzędników służby bezpieczeństwa, że zaatakowane zostało również ministerstwo obrony.

Według DPA, ludzie odpowiedzialni za bezpieczeństwo informatyczne, sądzą, że atak przeprowadziła rosyjska grupa APT 28, włamując się do rządowej platformy komunikacyjnej, a hakerzy zdołali umieścić złośliwe oprogramowanie i ściągać dane. Niemieckie organy bezpieczeństwa zorientowały się w sytuacji w grudniu, a włamanie mogło trwać nawet i rok.

Dochodzenie jest obecnie skoncentrowane na ustaleniu, jak głęboko rosyjscy hakerzy zdołali się wedrzeć w system. Grupa APT 28, którą podejrzewa się o powiązania z Kremlem, jest wiązana z włamaniem na serwery Bundestagu w 2015 r., kiedy to wykradziono nieustaloną ilość danych, a hakerzy tygodniami swobodnie poruszali się po systemie.

Na Ukrainie zatrzymano hakera. Był poszukiwany w 30 krajach

Na Ukrainie zatrzymano hakera poszukiwanego w 30 krajach za zorganizowanie jednej z największych międzynarodowych sieci przestępczości cybernetycznej znanej pod nazwą Avalanche – poinformowała ukraińska policja. Szajkę rozbito w głośnej operacji przeprowadzonej w listopadzie 2016 r. przy współpracy policji z 10 państw Europy. Jej działalność wyrządziła szkody szacowane na kilkaset milionów euro.

Mężczyzna, który został zatrzymany w Kijowie w niedzielę, legitymował się ukraińskim paszportem. Policja nie ujawniła jego tożsamości, poinformowała jedynie, że w 2016 r. został on zatrzymany w Połtawie, gdzie wówczas mieszkał, jednak sąd nie zgodził się wtedy na jego aresztowanie. Za hakerem został następnie rozesłany międzynarodowy list gończy.

Podczas operacji w 2016 r. policja skonfiskowała 39 serwerów i kilkaset tysięcy domen internetowych, które jedynie w Niemczech pozwalały hakerom na kontrolę sieci ponad 500 tys. zainfekowanych komputerów. Tworzyły one botnet, czyli sieć komputerów zombie zarażonych złośliwym oprogramowaniem, które bez wiedzy właścicieli dają hakerom zdalną władzę na nimi i pozwalają na przeprowadzanie cyberataków.
Źródło info i foto: TVP.info

Hakerzy zaatakowali fabrykę Hondy

Japoński producent aut Honda Motor poinformował w środę o tymczasowym wstrzymaniu produkcji w swojej fabryce w Japonii po ataku hakerskim – podała agencja Kyodo. Według Kyodo chodzi o cyberatak z wykorzystaniem złośliwego oprogramowania typu ransomware. Ten sam typ wirusa komputerowego sparaliżował pracę wielu firm na całym świecie w maju.

Paraliż

Jak poinformował koncern Honda, produkcja została wstrzymana w poniedziałek i przywrócona następnego dnia. W niedzielę, jak podała Honda, wykryto, że system kontroli produkcji w zakładzie znajdującym się w mieście Sayama w prefekturze Saitama, na północ od Tokio, został zainfekowany przez złośliwe oprogramowanie, które wymusza okup za odblokowanie zaszyfrowanych przez cyberprzestępców danych.

Tysiąc aut dzienne

Według Hondy zakład w Sayama produkuje ok. tysiąc aut dziennie. Przedstawiciele japońskiego koncernu potwierdzili też, że złośliwy wirus zainfekował też „jego fabryki zagraniczne, nie miało to jednak wpływu na ich produkcję”.
Źródło info i foto: tvn24bis.pl

Cyberprzestępcy wykradli nowy film Disneya i żądają okupu

Hakerzy wykradli nowy film studia Disney, który wkrótce ma wchodzić do kin, i żądają zapłacenia okupu w bitcoinach pod groźbą jego publikacji w internecie – podają zagraniczne portale. Bob Iger, dyrektor generalny koncernu Disneya, poinformował o zaistniałej sytuacji w poniedziałek. Iger nie podał jednak tytułu filmu ani wysokości okupu. Dyrektor koncernu zapewnił, że studio nie zamierza płacić żądanej przez hakerów kwoty. Hakerzy grożą, że początkowo wypuszczą do sieci pięć minut filmu, a następnie będą umieszczać w internecie 20-minutowe fragmenty, dopóki okup nie zostanie zapłacony – informuje czasopismo branżowe „Hollywood Reporter”.

Wiele portali donosi, że najprawdopodobniej chodzi o piątą część cyklu „Piraci z Karaibów”, która ma wyjść na ekrany kin pod koniec maja.

Rzecznik prasowy Disneya odmówił komentarza w sprawie gróźb hakerów.

To nie pierwszy cyberatak dokonany w ostatnim czasie na firmy z branży rozrywkowej. Kilka tygodni temu hakerzy udostępnili w internecie dziesięć odcinków najnowszego sezonu serialu „Orange Is the New Black”, gdy Netflix, internetowa wypożyczalnia filmów i seriali, która zajmuje się też produkcją telewizyjną, odmówił zapłacenia okupu. Odcinki znalazły się w internecie sześć tygodni przed ich oficjalną premierą.
Źródło info i foto: onet.pl

Kolejny cyberatak na Szwecję

Szwedzkie siły zbrojne stały się niedawno celem cyberataku przeprowadzonego na dużą skalę. Dziennik „Dagens Nyheter”, który poinformował o sprawie, wskazał, że włamanie wymusiło wyłączenie systemu informatycznego wykorzystywanego do ćwiczeń wojskowych. Szef służby prasowej Szwedzkich Sił Zbrojnych Philip Simon potwierdził, że do ataku na system Caxcis doszło i że jest on od tamtej pory wyłączony.

Simon odmówił jednak wypowiedzi o innych podjętych w związku z atakiem krokach. Nie powiedział, kiedy atak miał miejsce, kiedy system informatyczny wyłączono, ani czy szwedzkie wojsko wie, kto stał za atakiem.

Faktem jest, że ostatnio skandynawski kraj staje się celem ataków rosyjskich hakerów. W grudniu ubiegłego roku szef wywiadu wojskowego MUST Gunnar Karlson po raz pierwszy wskazał wyraźnie na Rosję jako źródło cyberataków i operacji informacyjnych. Zaznaczył, że te zabiegi mają na celu zdestabilizowanie Szwecji. Z opublikowanego w marcu raportu szwedzkich służb specjalnych SAPO wynika, że Rosja prowadzi przeciwko Szwecji wojnę psychologiczną, której celem są decydenci oraz opinia publiczna.
Żródło info i foto: TVP.info

Europol rozbił ogromną cyberszajkę

Jedna z największych międzynarodowych organizacji przestępczych została rozbita – poinformował Europol. Operację przeprowadzono przy współpracy policji z 10 krajów Europy. Podczas serii skoordynowanych nalotów „na bezprecedensową skalę” policja skonfiskowała 39 serwerów i kilkaset tysięcy domen internetowych. Jak wyjaśnił Europol, tylko w Niemczech pozbawiono przestępców kontroli nad siecią ponad 500 tys. zainfekowanych komputerów.

Wieloletnie dochodzenie

Środową akcję poprzedziły miesiące przygotowań i lata dochodzeń, prowadzonych przez współpracujących ze sobą specjalistów z 41 krajów. Zhakowane komputery tworzyły botnet, czyli sieć komputerów-zombie zarażonych złośliwym oprogramowaniem, które bez wiedzy właścicieli dają hakerom zdalną władzę nad komputerami i pozwalają na przeprowadzanie cyberataków. Rozbita organizacja co najmniej od 2009 roku wykorzystywała botnet o nazwie Avalanche.

Zdaniem śledczych szajka użyczała tej sieci innym organizacjom przestępczym, które wykorzystywały ją do rozsyłania spamu, phishingu (wyłudzania wrażliwych danych), atakowania kont bankowych w internecie i rozsyłania programów typu ransomware (które blokują właścicielowi dostęp do jego własnego komputera i żądają okupu za jego odblokowanie).

Każdego tygodnia Avalanche wysyłał ponad milion maili zawierających złośliwe oprogramowanie. Działalność rozbitej szajki wyrządziła szkody szacowane na kilkaset milionów euro. Służby zidentyfikowały 16 przywódców organizacji z 10 krajów. Wydano również nakazy aresztowania siedmiu z nich; pięciu ważnych podejrzanych już ujęto. Agencja Reutera podała, że dwóch administratorów Avalanche aresztowano na Ukrainie, jedną osobę ujęto w Berlinie.

Szef niemieckiego MSW Thomas de Maiziere ocenił, że środowa akcja to „wypowiedzenie wojny międzynarodowej przestępczości w cyberprzestrzeni”.
Żródło info i foto: tvp.info

Kradzież danych 500 milionów osób z Yahoo

Internetowy gigant Yahoo przyznał, że 2 lata temu hakerzy skradli dane 500 milionów użytkowników serwisu. Było to prawdopodobnie największe tego typu włamanie w historii internetu. Do ataku doszło dwa lata temu, tłumaczy ekspert BBC Dave Lee. – Oni w Yahoo o tym nie wiedzieli i rozpoczęli śledztwo dopiero wtedy, gdy napisał o tym pewien dziennikarz – wyjaśniał. Ów dziennikarz poinformował o swoich podejrzeniach, gdy dane użytkowników – hasła dostępu czy daty ich urodzenia – ktoś zaczął sprzedawać na internetowym czarnym rynku.

Atak sponsorowany?

Według Yahoo atak mógł być sponsorowany przez jakieś państwo. Eksperci dodają, że podobne włamania i kradzież danych to właściwie codzienność. Według analityków rynku informacja o ataku to złe wieści dla Yahoo, firma nie radzi sobie najlepiej; ostatnio została przejęta przez innego amerykańskiego giganta, firmę Verizon.
Żródło info i foto: onet.pl