24 maja 2016
Nowe zagrożenie udaje support Microsoftu
Było "na wnuczka", było "na afrykańskiego księcia", a teraz będzie wyłudzanie "na pracownika Microsoftu". Ostrzegamy przed nowym oszustwem cyberprzestępców.
Oszustwa poprzedzone wzbudzeniem zaufania ofiary noszą wspólne miano scamu i nie są w sieci niczym nowym. Można założyć, że od początku istnienia Internetu na większość skrzynek mailowych wpadła co najmniej jedna obietnica uzyskania znaczącego profitu (np. spadku) w zamian za podanie danych identyfikujących rzekomego spadkobiercę - czyli odbiorcę fałszywego komunikatu. Trzeźwo myślący internauta nie uwierzy w swoje pokrewieństwo z nigeryjskim księciem, ale w obliczu sfabrykowanych "dowodów od prawnika" opór użytkownika może niebezpiecznie zmięknąć. Do tego stopnia, że w dobrej wierze udostępni naciągaczom swoje poufne dane otwierając im furtkę do wyczyszczenia mu konta.
Autorzy najnowszego scamu pozyskiwanie zaufania użytkownika skrócili do minimum - podszywając się pod firmę Microsoft. Według ustaleń firmy bezpieczeństwa IT Malwarebytes oszustwo rozpoczyna się od zainfekowania komputera ofiary specjalnie napisanym zagrożeniem, rozprowadzanym m.in. jako dodatek do aplikacji wyświetlających reklamy (adware). Przy kolejnym uruchomieniu maszyny złośliwy program blokuje urządzenie wyświetlając fałszywe okno aktualizacji systemu Windows. Ofiara czyta w nim m.in. że jej klucz licencyjny Windows wygasł i konieczny jest kontakt telefoniczny ze wsparciem technicznym firmy Microsoft. Wykręcając podany numer poszkodowany łączy się fałszywym pracownikiem wsparcia, który za swą pomoc w odblokowaniu komputera żąda 250 dolarów. Obecnie na celowniku naciągaczy są głównie Wielka Brytania, Stany Zjednoczone i Kanada, ale jeśli akcja okaże się sukcesem to należy spodziewać się jej rozszerzenia na kolejne państwa.
Analiza kodu zagrożenia wykazała kilka ciekawych faktów. Po pierwsze, mimo obecnego rozkwitu złośliwych programów szyfrujących zagrożenie działa na wzór wczesnych wersji ransomware, które nie szyfrowały plików, a jedynie odcinały do nich dostęp. Po drugie, zastosowanie kombinacji klawiszy Ctrl+Shift+T uruchamia wbudowany w zagrożenie instalator usługi TeamViewer. Wykorzystując to popularne narzędzie pracy zdalnej udający support cyberprzestępcy mogą symulować nieudane próby pomocy, umacniając ofiarę w przekonaniu, że tylko płatna usługa (a w rzeczywistości haracz) pozwoli jej odzyskać dostęp do danych. W zagrożeniu ukryto też kilka numerów seryjnych - prawdopodobnie to za ich pomocą fałszywy techniczny po otrzymaniu od ofiary okupu odblokowuje jej komputer.
Odcięcie pojedynczej stacji roboczej nie jest może przyjemne - zwłaszcza dla użytkownika indywidualnego - ale nieporównywalnie mniej kosztowne niż np. blokada firmowego serwera bazodanowego. Jak więc uniknąć płacenia okupu, jeśli już padliśmy ofiarą szantażystów? Przywracając wykonany wcześniej backup. Firma ANZENA przypomina, że regularne tworzenie kopii bezpieczeństwa uchroni przed skutkami ataków każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu np. StorageCraft ShadowProtect SPX można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby przestój w ogóle nie miał miejsca.
Wyłudzenia "na support" będą zwiększać swą wiarygodność, bo iluzja uzyskiwania wsparcia w trudnej, niezawinionej przez użytkownika sytuacji ("jakiś problem z Windows") jest z oczywistych względów atrakcyjniejsza, niż uczucie "właśnie zrobiłem coś głupiego" i strach wywołany zaszyfrowaniem danych. Jak z nimi walczyć? Stawiając na edukację i budowanie świadomości użytkowników. Warto zaznaczyć, że sama firma Microsoft przestrzega przed telefonami z żądaniem opłaty za rzekomą pomoc techniczną od osób, które podają się za jej pracowników lub partnerów.
Autorem tekstu jest Piotr Surmacz
Justyna Pietruszka
marketing specialist
Masz pytania?
Skontaktuj się ze mną:
pietruszka.j@anzena.pl
32 259 10 89
Podobne wpisy: