Miliony Polaków klikają w linki wyłudzające dane i pieniądze

0
333

Liderem na liście cyberzagrożeń wciąż pozostaje phishing, oparty na coraz bardziej wyrafinowanej socjotechnice. W 2023 roku polscy internauci często klikali w linki zachęcające do szybkich i zyskownych inwestycji, ale też kierujące do fałszywych stron sklepów, kurierów czy promocji – wynika z nowego raportu CERT Orange Polska.

CERT Orange Polska opublikował właśnie kolejny raport za 2023 rok, który podsumowuje przy okazji 10 lat działań zespołu zajmującego się zwalczaniem cyberzagrożeń. Wynika z niego, że krajobraz tych zagrożeń mocno się zmienił. W 2014 roku numer jeden w klasyfikacji zagrożeń z ok. 40-proc. udziałem stanowił spam, czyli niechciane wiadomości zapychające elektroniczną skrzynkę, a phishing stanowił raptem 1 proc. incydentów zarejestrowanych przez CERT Orange Polska.

– Dzisiaj liderem jest wielowektorowy, zaawansowany phishing na użytkowników i firmy, który w ubiegłym roku odpowiadał za ponad 44 proc. zgłoszeń – mówi agencji Newseria Biznes Robert Grabowski. – Jako operator świadomy tych zagrożeń staramy się je wszystkie blokować, zanim użytkownicy do nich dotrą. Robimy to na poziomie sieciowym, korzystając z CyberTarczy.

W ostatnich latach coraz większą rolę w atakach odgrywa socjotechnika. Cyberprzestępcy dążą do zmanipulowania użytkownika w taki sposób, żeby sam pobrał i uruchomił niebezpieczny plik.

Temu służy właśnie phishing czy tzw. malvertisment, czyli reklamy, w których umieszczane są linki prowadzące do złośliwych stron. Z najnowszego raportu CERT Orange Polska wynika, że w ubiegłym roku systemy bezpieczeństwa operatora zablokowały ponad 360 tys. fałszywych stron internetowych, co oznacza aż trzykrotny wzrost r/r. W linki prowadzące do takich stron, stworzonych przez oszustów, kliknęło ok. 5,5 mln Polaków. Dzięki blokadzie CyberTarczy uniknęli oni utraty danych czy oszczędności.

 Phishing jest zdecydowanym królem cyberzagrożeń w ciągu ostatnich kilku lat i stale ewoluuje – mówi szef CERT Orange Polska.  Jeśli chodzi np. o fałszywe inwestycje, które w ubiegłym roku dotknęły największą liczbę użytkowników [średniomiesięcznie 52 proc. kliknięć – red.], tu mamy do czynienia z natłokiem złośliwych reklam – kiedyś z pojedynczymi zdjęciami, później nieźle zmontowanymi filmami, a dzisiaj to praktycznie sam deepfake i to coraz lepszej jakości. To na pewno będzie się rozwijać.

Do topowych zagrożeń, którymi wabieni są użytkownicy sieci, poza fałszywymi inwestycjami, należą także fałszywe linki do płatności i wciąż popularne tzw. oszustwo na kupującego (18 proc.), zwykle powiązane z portalami aukcyjnymi i zakupowymi, gdzie kupującym wysyłane są linki (zazwyczaj poprzez WhatsApp) do rzekomej strony z odbiorem pieniędzy za sprzedawany przedmiot. Ten sposób kradzieży to też zdecydowany lider, jeśli chodzi o liczbę tworzonych w tym celu fałszywych, zablokowanych stron. Eksperci z CERT Orange Polska wskazują, że użytkownicy często klikają także w fałszywe panele logowania do Facebooka, fałszywe sklepy czy linki w SMS/RCS związane z kuponami do znanych sklepów, poprawą adresu przesyłki czy zgubionym smartfonem.

– Przestępcy chcą nas w ten sposób skłonić do wykonania płatności na ich rzecz bądź dokonać kradzieży naszych danych osobowych, danych naszej karty czy danych logowania do bankowości elektronicznej – wymienia Robert Grabowski.

Ataki DDoS stanowiły w ubiegłym roku 17,9 proc. incydentów.

– Mamy stały poziom liczby ataków DDoS. Właściwie na przestrzeni dekady się to nie zmieniło. Natomiast jeżeli chodzi o zaawansowanie tych ataków, obserwujemy prawie sześciokrotną zmianę w ich wolumenie – podkreśla ekspert.

Liczba ataków o wolumenie powyżej 10 Gbps wzrosła dwukrotnie (z 3,8 do 7,7 proc.), podobnie jak liczba ataków o najmniejszym wolumenie – poniżej 0,2 Gbps (z 24,3 do 40,8 proc.). Natomiast rekordowy atak z 2014 roku, który wynosił 93 Gbps, dzisiaj nie wzbudza większych emocji (ataki powyżej 100 Gbps to obecnie codzienność). Ubiegłoroczny rekord to 543 Gbps, czyli atak blisko sześciokrotnie mocniejszy niż ten sprzed dekady.

– Pojawiły się też dużo bardziej zaawansowane ataki, dużo trudniejsze do obrony. Mam tu na myśli na przykład carpet bombing, czyli atakowanie całych adresacji, a nie pojedynczych adresów, czy zaawansowane ataki jak Web DDoS Tsunami – mówi Robert Grabowski.

BRAK KOMENTARZY