
Gdy piszę na tym łamach o różnych schematach internetowych ataków, regularnie ostrzegam Was, że sieciowe oszustwa mogą dotyczyć każdego. Tego typu scamy są oczywiście groźne, jednak ataki celowane w konkretną grupę zawodową mogą - dla jej reprezentantów - okazać się znacznie groźniejsze. Gdy piszę ten tekst trwa kampania phishingowa, której celem są lekarze.
Wiecie, że istnieją aspekty codziennego życia, których zazdrości nam cały (lub większość) świata? Dla mieszkańców wielu krajów szokiem jest np. poziom upowszechnienia w Polsce płatności zbliżeniowych. Próbowaliście opowiedzieć komuś o tym, na co pozwala mObywatel? Szczęki im opadną. Albo cyfryzacja służby zdrowia. W wielu krajach wciąż po recepty trzeba stać w fizycznej kolejce. A u nas? U nas lekarze mogą wystawić receptę, czy zwolnienie on-line. A jeśli coś funkcjonuje on-line - może być (i pewnie prędzej czy później będzie) celem ataku.
No właśnie.
Lekarze, zabezpieczcie swój dostęp do systemu Gabinet
Brzmi groźnie, prawda? Jakbyście się czuli, gdyby trafił do Was taki SMS? Niekoniecznie dotyczący systemu Gabinet - po prostu dowolnego systemu, z jakiego korzystacie na co dzień.

Pierwsza myśl? "O, super! Ostrzegają mnie, żebym dodatkowo zabezpieczył konto. I motywują, że jak tego nie zrobię, to będę je musiał weryfikować od nowa!".
Cóż, jeśli czytasz regularnie Bloga, stawiam, że zapaliła Ci się czerwona lampka. Co to za domena? gov.org? Przecież w naszym przypadku powinno być gabinet.gov[.]pl! I faktycznie tak wygląda adres, z którego korzystają lekarze logujący się do tego systemu. Ale przyznaję, że byłbym daleki od (przesadnej) krytyki kogoś, kto otrzymawszy wiadomość z nadpisu "Gabinet" z takim ostrzeżeniem nie zwróci uwagi, że adres odrobinę się różni. Staram się nie mówić dobrych słów o przestępcach w sieci, ale to naprawdę niegłupia socjotechniczna sztuczka.
Co się będzie działo, jeśli klikniemy w link? Trafimy na stronę do złudzenia przypominającą witrynę logowania do serwisów rządowych:

Po zeskanowaniu kodu aplikacją mObywatel widzimy informację, że faktycznie potwierdzamy logowanie przy użyciu mObywatela. Tylko, że to nie my będziemy się logować, ale oszust. On pewnie podstawi ekran o tym, że już wszystko jest w porządku, a sam zacznie korzystać z uzyskanego właśnie dostępu. Co będzie mógł z nim zrobić? Wystawiać e-recepty i e-zwolnienia. Lekarze, którzy pomyśleli o potencjalnych konsekwencjach, pewnie właśnie zbledli...
Celowany atak jest bardzo groźny
Dlaczego? Przede wszystkim dlaczego uważam, że SMS-y w opisywanej kampanii trafiają do lekarzy? Bo systemy CERT Orange Polska wskazują, że wiadomości jest relatywnie mało. Oszuści zazwyczaj wysyłają (bardzo) duże wolumeny wiadomości, im więcej SMS-ów tym większy "zwrot z inwestycji". jeśli konwersja z takich ataków ociera się o 2-3%, to przy 100 tysiącach SMS-ów 2-3 tys. internautów da się złapać. Najnormalniej w świecie nie opłaca się wysyłać mniej. Chyba, że... No chyba, że ma się pewność, do kogo się wysyła.
W przypadku celowanego phishingu oszuści mogą go znacznie lepiej przygotować w aspekcie socjotechniki. Dopracować treść wiadomości, zadbać o nadpis, przygotować odpowiednie, jak najbardziej podobne do oryginału domeny. To nie jest wolumenowy "nalot dywanowy" z podejściem, że ktoś się na pewno złapie. Nie mam oczywiście danych, ale byłbym w stanie postawić na to, że konwersja przy tego typu kampaniach może sięgać (a może i przekraczać) 15%.
Co robić? To samo, co przy każdej nieoczekiwanej wiadomości, która wygląda dziwnie. Chociaż nie. W zasadzie to samo, co przy każdej sytuacji, gdy pojawia się monit o podanie hasła lub potwierdzenie logowania w inny sposób.
Sprawdź. Adres. Strony.
A jeśli masz wątpliwości - skontaktuj się z domniemanym nadawcą, czy to mailem, czy telefonicznie. Czy to lekarze, czy inna grupa zawodowa, czy też każdy zwykły internauta. Wbijcie to sobie w głowy. Zawsze sprawdzajcie. A ryzyko, że padniecie ofiarą oszustwa spadnie niemal do zera.