Seria cyberataków wymierzonych w polityków. Ekspert tłumaczy schemat działania hakerów
- Celem ataków jest przede wszystkim przejęcie kontroli nad kontem prywatnym i przejęcie kontaktów. Umożliwia to zresetowanie dostępu do kont w mediach społecznościowych - powiedział na antenie Polskiego Radia 24 Robert Kosla z departamentu cyberbezpieczeństwa KPRM.
2021-06-16, 11:11
W ubiegłym tygodniu szef KPRM Michał Dworczyk poinformował, że jego prywatne konto mailowe zostało zhakowane przez cyberprzestępców.
- To był kolejny cyberatak z serii ataków przeprowadzanych w Europie na osoby publiczne - powiedział Robert Kosla.
Posłuchaj
Gość Polskiego Radia 24 wyjaśnił, na czym konkretnie zależy hakerom, którzy dokonują ataku w cyberprzestrzeni.
- Celem ataków jest przede wszystkim przejęcie kontroli nad kontem prywatnym i przejęcie kontaktów. Umożliwia to zresetowanie dostępu do kont w mediach społecznościowych - wytłumaczył. - Ten rodzaj ataku polega na kradzieży danych uwierzytelniających konkretnego użytkownika, czyli jego identyfikatora i hasła. Taki atak jest możliwy poprzez wysyłanie odpowiednio sfabrykowanych wiadomości poczty elektronicznej. Często hakerzy podszywają się pod administratora serwisu - dodał Robert Kosla.
REKLAMA
Powiązany Artykuł
"Nowe oblicze współczesnej wojny”. Premier o cyberataku na skrzynkę mailową Dworczyka
Gość Michała Rachonia opowiedział, jak działają cyberprzestępcy. - Użytkownik dostaje wiadomość np. o trwających pracach serwisowych i konieczności potwierdzenia i ponownego zalogowania się na swoje konto. Najczęściej taka wiadomość zawiera link do spreparowanej strony, która do złudzenia przypomina stronę danego serwisu - powiedział Robert Kosla.
Logowanie dwuetapowe
Na antenie Polskiego Radia 24 wyjaśnił, na czym polega dwuskładnikowy proces logowania.
- Mechanizmy zabezpieczające, związane z tzw. dwuetapowym uwierzytelnieniem polega na tym, że oprócz hasła i identyfikatora, za każdym razem, gdy uzyskujemy dostęp do naszego konta, wymagane jest jeszcze potwierdzenie - powiedział gość PR24
- Włamanie na skrzynkę mailową szefa KPRM. Paweł Szrot: to był wrogi atak wobec Polski
- Sejm zajmie się cyberatakami. Müller: mam nadzieję, że będzie to możliwe w tym tygodniu
- UOKiK ostrzega: nie podawaj przez telefon danych o kartach płatniczych. To pomaga wyłudzać pieniądze oszustom
Dodał, że pierwotnie był to model wiadomości SMS, ale po atakach na karty SIM okazało się, że "ten mechanizm jest nieskuteczny". Stwierdził, że tak można "ukraść tożsamość" poprzez sklonowanie karty SIM i wygenerowany kod był wysyłany na kartę hakera.
- Wprowadzono aplikacje, które generują kody jednorazowe przy logowaniu na własne konto, bądź wyświetlają na urządzeniu mobilnym informację, o tym, że następuje próba otwarcia bądź uzyskania dostępu do konta. Wtedy użytkownik ma możliwość weryfikacji potwierdzenia, że rzeczywiście jest osobą, która się loguje do konta - wyjaśnił Robert Kosla.
Zapraszamy do wysłuchania całej rozmowy.
* * *
Audycja: Temat dnia / Gość PR24
REKLAMA
Prowadzący: Michał Rachoń
Gość: Robert Kosla (Departament cyberbezpieczeństwa KPRM)
Data emisji: 16.06.2021
Godzina emisji: 10.08
REKLAMA
bf
REKLAMA