Polskie wojsko bije na alarm. Oprogramowanie czyści konta, a antywirusy milczą
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni publikuje niepokojący raport. W polskiej sieci grasuje złośliwe oprogramowanie InfoStealer, którego często nie wykrywają tradycyjne programy ochronne. Wystarczy kilkanaście sekund nieuwagi, by stracić oszczędności życia, cyfrową tożsamość i narazić swoich bliskich na ataki z wykorzystaniem BLIK-a.

Wojskowi analitycy cyberbezpieczeństwa ostrzegają, że zagrożenie w sieci utrzymuje się na niezwykle wysokim poziomie. W najnowszym komunikacie Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni poinformowało, że głównym winowajcą obecnej fali ataków jest złośliwe oprogramowanie typu InfoStealer.
InfoStealer to specyficzny rodzaj wirusa, którego jedynym celem jest błyskawiczna kradzież naszych najbardziej wrażliwych danych. Jego działanie drastycznie różni się od klasycznych ataków hakerskich. Zazwyczaj infekcja pozostaje całkowicie niezauważona przez ofiarę, a po uruchomieniu złośliwego pliku na ekranie nie pojawiają się żadne ostrzeżenia czy alerty z zainstalowanych programów antywirusowych.
Pułapki codziennego surfowania
Do infekcji rzadko dochodzi w wyniku wyrafinowanych ataków na infrastrukturę. Najczęściej to my sami, choć nieświadomie, otwieramy hakerom drzwi do naszych urządzeń.
Wojskowi eksperci wskazują, że wirus trafia na dysk w momencie pobrania i uruchomienia plików z niezaufanych źródeł. Przestępcy wykorzystują do tego nasze codzienne nawyki i potrzebę szybkiego znalezienia informacji.
Niezwykle groźne okazują się fałszywe witryny internetowe, na które trafiamy, klikając w złośliwe reklamy w wyszukiwarkach. Użytkownicy często infekują swój sprzęt również podczas prób aktualizacji oprogramowania, pobierając fałszywe instalatory przeglądarek internetowych lub sterowniki do urządzeń ze stron innych niż oficjalne witryny producentów.
Ogromne niebezpieczeństwo czyha także na internautów szukających darmowej rozrywki lub oprogramowania. Instalacja gier komputerowych pozyskanych z nielegalnych i niezweryfikowanych źródeł to prosty przepis na katastrofę.
Hakerzy celowo ukrywają InfoStealery w crackach, czyli plikach służących do nielegalnej aktywacji płatnych programów, a także w popularnych generatorach kluczy aktywacyjnych. Chęć zaoszczędzenia kilkudziesięciu złotych często kończy się utratą znacznie większych kwot.
Kilkanaście sekund, które zmieniają wszystko
Gdy złośliwy kod zostanie uruchomiony, działa w tle zaledwie przez kilka lub kilkanaście sekund. To w zupełności wystarczy, aby spustoszyć nasze cyfrowe życie.
W tym krótkim czasie InfoStealer skrupulatnie przeczesuje system w poszukiwaniu najcenniejszych łupów.
Jego celem padają przede wszystkim dane uwierzytelniające, czyli loginy i hasła beztrosko zapisywane przez nas w przeglądarkach internetowych, aplikacjach oraz plikach konfiguracyjnych. Łupem złodziei padają również dane z autouzupełniania formularzy, w tym podpięte karty kredytowe, dokładne adresy zamieszkania, numery telefonów oraz pełne imiona i nazwiska.
Dla osób inwestujących w wirtualne waluty szczególnie bolesna może okazać się kradzież danych dostępowych do portfeli kryptowalutowych.
Najbardziej przerażający jest jednak mechanizm kradzieży plików cookies, czyli ciasteczek. Przechwycenie aktywnych sesji pozwala cyberprzestępcom na bezpośrednie wejście na konto ofiary, z pominięciem wpisywania loginu i hasła.
Co gorsza, w wielu przypadkach ten rodzaj ataku pozwala hakerom obejść nawet zabezpieczenia drugiego składnika uwierzytelnienia (2FA), co daje im natychmiastową i pełną kontrolę nad przejętymi profilami.
Więcej na Spider's Web:
Kradzież tożsamości w praktyce
Skutki działania InfoStealera ofiara zazwyczaj zauważa dopiero wtedy, gdy jest już za późno. Zaczyna się od irytujących problemów z logowaniem. Nagle okazuje się, że nasze dotychczasowe hasła przestały działać, ponieważ przestępcy zdążyli je już zmienić.
Chwilę później na nasze skrzynki e-mailowe mogą zacząć spływać alerty bezpieczeństwa informujące o podejrzanych logowaniach. Z reguły wskazują one na połączenia z egzotycznych krajów lub aktywność w godzinach nocnych, zupełnie niepasujących do naszego standardowego rytmu dnia.
To jednak dopiero początek problemów. Przejęte konta pocztowe i profile w mediach społecznościowych stają się narzędziem do dalszych ataków. Hakerzy wykorzystują zaufanie naszych znajomych, masowo rozsyłając wiadomości z prośbą o szybką pożyczkę i wyłudzając kody BLIK.
Nasze skrzynki mogą również posłużyć do dystrybucji złośliwego spamu. Wojsko apeluje i przypomina, że w dobie tak zaawansowanych zagrożeń kluczowa jest prewencja.
Należy zachować skrajną ostrożność podczas pobierania jakichkolwiek plików z sieci, korzystać wyłącznie z oficjalnych źródeł i absolutnie wszędzie, gdzie to tylko możliwe, włączać dwuskładnikowe uwierzytelnianie. Choć InfoStealer potrafi je czasem obejść, wciąż pozostaje ono jedną z najważniejszych barier chroniących naszą prywatność.



















