Choć w Polsce jest na ten temat dość cicho, Europa od kilku dni żyje cyberatakiem, który zaczął się na Ukrainie, a potem rozprzestrzenił na inne państwa. Z naszego tekstu dowiecie się najważniejszych rzeczy o ransomware Petya i poznacie sposoby na walkę ze złośliwym oprogramowaniem.
Ransomware Petya (a także NotPetya) to oprogramowanie, które przejmuje kontrolę nad system operacyjnym zainfekowanych komputerów, szyfruje dane nieznanym kluczem, a następnie żąda okupu w wysokości 300 dolarów w wirtualnej walucie Bitcoin z zamian za przywrócenie dostępu.
Petya najpierw pojawiła się na Ukrainie. Hakerzy zaatakowali tamtejsze banki, dostawców energii, elektrownię w Czarnobylu czy producenta samolotów. Zainfekowane zostały też choćby bankomaty i komputery w supermarketach, co uniemożliwiało wypłatę pieniędzy czy zrobienie zakupów.
Polskie firmy też mają problemy
Lista poszkodowanych jest bardzo długa i obejmuje już nie tylko ukraińskie firmy, ale i wiele przedsiębiorstw na całym świecie, w tym w Polsce. Ofiarą padły m.in. firmy logistyczne Raben czy Inter Cars.
– Spółka Inter Cars, tak jak wiele innych firm w wielu państwach, padła ofiarą globalnego ataku hakerskiego. W wyniku tego zablokowana została część naszych systemów informatycznych, co spowodowało uniemożliwienie normalnego prowadzenia działalności sprzedażowej. Od środy bez przerwy wewnętrzne zespoły IT oraz partnerzy technologiczni pracują nad usunięciem awarii. W Polsce od rana działają już podstawowe procesy magazynowe i logistyczne oraz dostęp do narzędzia IC Katalog. Wydajność całego systemu jest jednak mocno ograniczona – czytamy w czwartkowym komunikacie na stronie Inter Cars.
Raben z zagrożeniem już się uporał i obecnie sytuacja jest stabilna.
– W Polsce operacje logistyczne i transportowe zostały wznowione. Wszystkie systemy operacyjne, w tym komunikacja elektroniczna, funkcjonują prawidłowo. Są bezpieczne i na bieżąco monitorowane przez dział IT – informują przedstawiciele firmy.
Co zrobić w razie ataku?
Jak informuje portal Niebezpiecznik.pl, ofiarami hakerów padają komputery z systemem Windows, także te w pełni zaktualizowane. Petya – w przeciwieństwie choćby do działających „w ukryciu” złośliwych programów typu malware – od razu daje o sobie znać. A na ekranie, po restarcie komputera, pojawia się taki komunikat:
Eksperci radzą, by nie płacić okupu, bo administratorzy serwera pocztowego, z którego korzystają przestępcy, zablokowali im skrzynkę pocztową. Więc hakerzy i tak nie zobaczą wpłat, i nie odeślą kluczy deszyfrujących.
Instrukcje, jak uchronić się przed cyberatakiem i co robić, gdy wirus już zainfekuje nasz komputer, znajdziecie tutaj.
Rząd zapewnia: system bezpieczeństwa cybernetycznego w Polsce działa
W środę premier Beata Szydło zwołała posiedzenie Rządowego Zespołu Zarządzania Kryzysowego, poświęcone cyberatakom.
– Po analizie sytuacji i przedstawieniu informacji przez służby, nie zdecydowaliśmy się na podjęcie decyzji o podwyższeniu stopnia alarmowego. Natomiast zostały sformułowane wytyczne i zalecenia, które zostaną przekazane do wszystkich instytucji i komórek. Sytuacja jest monitorowana, jesteśmy w stałym kontakcie, służby na bieżąco analizują informacje o cyberatakach – mówiła premier Szydło.
Mariusz Błaszczak, minister spraw wewnętrznych i administracji, tłumaczył, że choć te zalecenia mogą wydawać się oczywiste, to są sprawy niezwykle ważne.
– To choćby kwestia przygotowywania kopii bezpieczeństwa, uaktualniania systemów czy szkoleń dla pracowników odpowiedzialnych za bezpieczeństwo systemów. To są te działania, które muszą być podjęte, żeby zapewnić bezpieczeństwo cybernetyczne w Polsce – wyliczał Błaszczak.
Szef resortu dodał, że system zapewnienia bezpieczeństwa cybernetycznego w Polsce działa, a służby nie rekomendowały wprowadzenia stanu alarmowego.
mBank na celowniku hakerów
W tym samym czasie, co globalny cyberatak Petyi, hakerzy wzięli na cel także mBank, którego klientom – korzystającym z bankowości elektronicznej – zagraża kolejne złośliwe oprogramowanie.
– W tym scenariuszu jako pierwszy zainfekowany zostaje komputer klienta. Źródłem może być otwarcie zawirusowanego załącznika do wiadomości e-mail (w wiadomości przestępcy podszywają się pod różne instytucje) lub wejście na zainfekowaną stronę internetową – czytamy w komunikacie banku.
Podczas logowania do serwisu transakcyjnego mBanku z zainfekowanego wirusem komputera, przestępcy przejmują poufne dane: identyfikator klienta i hasło. A następnie logują się do serwisu transakcyjnego w imieniu klienta i rejestrują na jego rachunku „zaufanego odbiorcę” przelewów zdefiniowanych lub bezpośrednio zlecają przelew.
W tym czasie w przeglądarce klienta pojawia się fałszywy komunikat informujący o zmianie formatu konta, które należy określić jako odbiorca zidentyfikowany poprzez podanie hasła SMS, a także o braku możliwości przyjęcia środków na to konto w przypadku, gdy operacja nie zostanie potwierdzona w ciągu wskazanego terminu.
– W rzeczywistości wprowadzenie kodu z wiadomości SMS ma na celu potwierdzenie zleconych przez przestępców operacji i kradzież pieniędzy z kont klienta – informuje bank.
Jak radzą przedstawiciele banku, zanim zautoryzujesz operację hasłem, uważnie przeczytaj otrzymanego SMS-a. Upewnij się, że opisana w SMS-ie operacja jest zgodna z tą, widoczną w serwisie transakcyjnym mBanku.
– Jeżeli po zalogowaniu do serwisu transakcyjnego mBanku pojawił się u Ciebie opisany komunikat, zalecamy jak najszybsze przeskanowanie komputera programem antywirusowym w poszukiwaniu złośliwego oprogramowania i usunięcia go bądź ponowną instalację systemu operacyjnego komputera, a także zmianę haseł do serwisu transakcyjnego mBanku oraz wszystkich innych kont bankowych, pocztowych i portali społecznościowych – czytamy w komunikacie.
W przypadku zidentyfikowania tego oprogramowania i podania hasła SMS, bank prosi o niezwłoczny kontakt z mLinią pod numerem 801 300 800 lub 42 6 300 800.