Mistrzostwa Świata w Katarze na celowniku hakerów!

Mistrzostwa Świata w Katarze na celowniku hakerów, itweek.pl | fot.: kovop58 - stock.adobe.com
Mistrzostwa Świata w Katarze na celowniku hakerów, itweek.pl | fot.: kovop58 - stock.adobe.com

Mistrzostwa Świata w Piłce Nożnej – Katar 2022 (FIFA World Cup Qatar 2022) mają rozpocząć się już wkrótce. Tymczasem Photon Research Team odkrył już prawie 200 domen podszywających się pod oficjalne serwisy organizatorów mistrzostw i ponad 50 aplikacji mobilnych!

Mistrzostwa Świata w Katarze – miliony widzów na całym świecie na celowniku hakerów

To, że turniej w Katarze otoczony jest kontrowersjami, nie zmienia faktu, że poczynania 32 reprezentacji będą śledzić miliony, jak nie miliardy widzów na całym świecie. Tak ogromna popularność tego wydarzenia, nie mogła umknąć uwadze tym, którzy w sposób bezczelny chcą wykorzystać emocje kibiców, które z pewnością w większości przypadków usypiają czujność.

Blisko 200 domen podszywających się pod oficjalne serwisy organizatorów, ponad 50 aplikacji mobilnych, fałszywe profile społecznościowe, fałszywe opinie, komentarze – to tylko niektóre ze sposobów na oszustwa w sieci.

Międzynarodowa grupa Photon Research Team (zewnętrzny zespół ds. badań bezpieczeństwa Digital Shadows) na podstawie stworzonego specjalnego systemu ostrzegania, śledziła cyberzagrożenia gromadzące się wokół Mistrzostw Świata w Katarze w ciągu ostatnich 90 dni. Przeprowadzone badania wskazały, że zagrożenia można podzielić na cztery typy: ochrona marki, cyberzagrożenie, ochrona fizyczna i wycieki danych. Spośród przeanalizowanych danych większość zaobserwowanej aktywności dotyczy cyberzagrożeń.

Mistrzostwa Świata w Katarze 2022, ataki hakerskie, itweek.pl

Działania hakerskie wokół katarskich mistrzostw nie są szczególnie finezyjne. Klasyczny już model przy tego typu wydarzeniach tj. strony phishingowe, które mają na celu kradzież danych użytkowników, fałszywe serwisy społecznościowe czy fałszywe witryny sprzedające “ostatnie”, “gorące”, “najlepsze” wejściówki. W większości przypadków tego typu witryny mają na celu wyłudzenie danych i pieniędzy od ofiar, ale to również model rozpowszechniania wątpliwego marketingu afiliacyjnego lub działań opartych na piramidach.

Do szczególnie groźnych witryn, należy zaliczyć te, które już nie tylko mają profesjonalnie podrobioną identyfikację wizualną mistrzostw. Ci najbardziej zdeterminowani oszuści zdobywają się nawet na podrabianie filmów i animacji promocyjnych. Dzięki temu, podszywające się pod strony organizatora grupy oszustów są praktycznie nie do rozpoznania.

Lockbit – kartel ransomware w natarciu

Zaledwie kilka dni temu przez polskie media przeszła fala informacji na temat ataku ransomware na jeden ze szpitali w Łodzi. To tylko dowodzi stwierdzeniu, że Lockbit – grupa, która (wszystko na to wskazuje) stoi za tym incydentem nie ma żadnych ograniczeń. Grupa Photon Research Team wskazuje, że pojawiają się pewne dowody, które sugerują ukierunkowane działania i mogą być wymierzone w organizacje zaangażowane w turniej (sponsorzy, drużyny narodowe lub organizacje).

Twórcy badania wskazują jeszcze, że grupy haktywistyczne mogą atakować organizatorów lub sponsorów turnieju poprzez ataki DDoS, niszczyć lub całkowicie likwidować przechowywane dane.

Jak ustrzec się przed atakiem hakerskim?

Skupienie i uwaga nie wystarczą aby ustrzec się przed atakiem hakerskim. Jednak istnieje kilka prostych zasad, które zminimalizują ryzyko, że ktoś może przejąć kontrolę nad naszymi danymi.

  • unikaj klikania wiadomości (zwłaszcza tych, które trafiają do “niechcianych”) i wchodzenia w witryny, które proszą o weryfikację konta, płatności, numeru karty kredytowej czy innych danych wrażliwych
  • dokładnie sprawdzaj składnie adresów mailowych w korespondencji – twórcy witryn phishingowych często wykorzystują nasze rozkojarzenie i zastępują w nazwie domeny jedną literkę, a to wystarczy abyśmy trafili nie tam gdzie chcieliśmy
  • skonfiguruj uwierzytelnianie dwu, lub wieloskładnikowe – ta metoda może być bardzo pomocna w odparciu próby sforsowania naszych zabezpieczeń
  • aplikacje mobilne staraj się pobierać te, które są z oficjalnych sklepów (Apple, Google), jednocześnie staraj się zweryfikować twórcę i poziom zabezpieczeń aplikacji
  • staraj się na bieżąco aktualizować oprogramowanie, często podczas aktualizacji, twórcy dostarczają nowe rozwiązania problemów zabezpieczeń
  • śledź informacje w sieci na temat sposobów i metod hakerskich, wiedza na temat zagrożenia jest bardzo ważna