Jak oszuści polują na sektor MŚP

Popularne schematy ataków na pracowników MŚP.

Oszuści internetowi próbują nabrać nie tylko niczego niepodejrzewających użytkowników, ale także pracowników firm. Oczywiści o wiele trudniej jest oszukać firmę niż emeryta, ale w tym pierwszym przypadku potencjalna stopa zwrotu jest znacznie wyższa. Wobec tego próby nakłonienia małych i średnich firm do określonego działania wciąż są obecne w krajobrazie zagrożeń.

Znanych jest wiele technik manipulacji, jednak cyberoszuści są zwykle leniwi i korzystają z różnych wariacji sprawdzonych i skutecznych schematów. Oto najczęściej stosowane przez nich sztuczki.

Różne rodzaje przynęty

Dla cyberprzestępców ważne jest to, aby odbiorca ich wiadomości nie tylko ja przeczytał, ale także podjął stosowne działania: kliknął łącze, otworzył załącznik, zapłacił rachunek. W tym celu starają się przykuć naszą uwagę.

Informacja z organu podatkowego

Otrzymujesz wiadomość e-mail, zgodnie z którą masz do zapłacenia podatek, a do rachunku zaczęto doliczać odsetki. Aby się odwołać, musisz pobrać, wypełnić i wysłać dołączony formularz. Zawiera on jednak makra, a po ich włączeniu (większość użytkowników automatycznie klika przycisk „Zgadzam się” w oknie, które się pojawia) pobierany jest i uruchamiany szkodliwy program.

Wiele firm obawia się kontaktu z organami podatkowymi, ale trzeba spojrzeć strachowi w oczy — a przynajmniej w wysyłane przez niego e-maile, aby dostrzec aspekty odróżniające je od tych prawdziwych. Warto więc wiedzieć, czy lokalny urząd skarbowy ma w zwyczaju wysyłać e-maile lub dzwonić do ludzi.

Powiadomienie o oczekującej płatności

Podatki zapłacone, rozliczenia z kontrahentami dokonane, więc teoretycznie nie ma się czym martwić. Mimo to możesz dostać wiadomość, z której dowiesz się, że płatność nie została zrealizowana. Po żądaniu zapłaty za rzekomo ponownie wystawioną fakturę pojawia się monit o przejście do jakiejś dziwnej strony.

Antywirus może zablokować podejrzany link, ale przed dwukrotnym zapłaceniem tego samego rachunku ochronić Cię może tylko zdrowy rozsądek.

Propozycje od tajemniczego kontrahenta

Masowe e-maile o sprzedaży produktów czy usług są zwykle wysyłane dość losowo w nadziei, że przynajmniej część z odbiorców postanowi z nich skorzystać. Podobnie jest w przypadku oszukańczych e-maili, które przypominają wysyłane masowo e-maile z ofertami sprzedaży — ale zawierają szkodliwe załączniki, które mają zawierać szczegółowe informacje o produkcie lub usłudze.

Powiadomienie od pracownika odpowiedzialnego za bezpieczeństwo

Oszustwo to jest wymierzone głównie w firmy, które mają biura w wielu lokalizacjach. Pracownicy biur w różnych regionach często nie wiedzą, jak wyglądają i czym się zajmują pracownicy z siedziby głównej. Po otrzymaniu e-maila od rzekomego szefa ds. bezpieczeństwa nakazującego zainstalowanie certyfikatu bezpieczeństwa wiele osób spełni żądanie i nie zauważy, że wiadomość pochodzi z fałszywego adresu.

Czym grozi połknięcia haczyka

Phishing opiera się na dość prostej koncepcji — jego celem jest kradzież danych logowania. Jednak nieco inaczej sprawa wygląda w przypadku e-maili zawierających szkodliwy program. Najczęściej występujące warianty umieściliśmy poniżej.

Narzędzia dostępu zdalnego w komputerze

Cyberprzestępcy darzą szczególną sympatią narzędzia dostępu zdalnego (ang. Remote Access Tool, RAT), dzięki którym mogą przedostać się do sieci firmowej, aby wyrządzić szkody. Na przykład używanie narzędzi RAT może umożliwić osobie postronnej zainstalowanie dodatkowego szkodliwego programu, kradzież ważnych dokumentów, zlokalizowanie komputera należącego do kierownika działu finansów czy przechwycenie danych dostępowych do systemu płatności — a następnie przesłać pieniądze na własne konto.

Ransomware

Ransomware szyfruje pliki, wskutek czego nie można z nich korzystać; nie można więc otworzyć ważnych dokumentów czy pokazać prezentacji. Niektóre rodzaje oprogramowania szyfrującego rozprzestrzeniają się w sieci lokalnej: najpierw dostają się na jeden komputer, a następnie szyfrują dane na każdej maszynie, do jakiej dotrze trojan. Za odzyskanie dostępu do plików atakujący żądają zapłacenia okupu. Na przykład niedawno komputery w mieście Baltimore, w stanie Maryland, zostały zainfekowane oprogramowaniem ransomware, co wstrzymało działanie części usług. Za przywrócenie plików atakujący zażądali ponad 100 000 dol.

Spyware

Cyberprzestępcy lubią również używać trojanów będących oprogramowaniem szpiegowskim, które stara się zgromadzić jak najwięcej informacji. Dzięki niemu mogą oni uzyskać dostęp do wybranej firmy. Oprogramowanie szpiegowskie rezyduje na komputerach w ukryciu, rejestruje wprowadzane na nim nazwy użytkownika, hasła i adresy, a także zapisuje wiadomości i załączniki plików. Dla firm z sektora technologicznego największe zagrożenie stanowi wyciek do konkurencji tzw. know-how i planów. W przypadku innych firm największe zagrożenie ze strony spyware polega na tym, że atakujący mogą przedostać się do systemu finansowego i ukraść pieniądze. Może to przydarzyć się również dużym organizacjom — przykładem może tu być historia Banku Centralnego Bangladeszu, w której przestępcy zdołali przelać 81 mln dol.

Jak uniknąć powszechnych oszustw wymierzonych w sektor MŚP

Aby nie wpaść w pułapki zasadzone przez oszustów, warto pamiętać o stosowaniu poniższych zasad:

Porady