Áramszolgáltatók nevében támad a Locky

Áramszolgáltatók nevében támad a Locky

Vigyázat! A kiber átverések új fajtája már az elektromos szolgáltatód nevében is támadhat!

Néhány nappal ezelőtt Spanyolországban megszólaltak a kiber-védelem riasztói. A spanyol Endesa elektromos szolgáltató egy új átverési módszerről értesített minket, mely a szolgáltató nevében hamis számlákat küld ki, melyben a ransomware-ek egy új, agresszív variánsa fertőzi meg a rendszert, majd váltságdíjat követel az ellopott információk visszaszolgáltatásáért cserébe. Nem ez az első alkalom, hogy egy ismert vállalat nevét használták áldozatok becserkészésére, és nem is az utolsó.

Az elmúlt órákban a Panda Security anti-malware laborja, a PandaLabs derítette fel, hogy a lengyel állami tulajdonban lévő PGE elektromos művek hogyan esett ugyanabba a csapdába.

A kiber-bűnözők a manapság egyre terjedő Locky nevű kártevő egy variánsát használják. Ami különlegessé teszi az esetet, az az, hogy a kiber bűnözők egy bizonyos célcsoportot támadnak, valamint figyelem elterelésként még egy Captcha kódot is ki kell tölteniük a gyanútlan felhasználóknak, miközben valójában éppen egy romboló kártevő támadja őket.

A héten Spanyolországban és Lengyelországban érte támadás a felhasználókat, de akár a következő napokban bármely országot – akár Magyarországot – is elérheti a fertőzés, ezért is fontos megérteni a fenyegetés súlyosságát, és megtenni a megfelelő lépéseket a megelőzésre.

Az Online Számla Átverés, Lépésről lépésre

  1. Az esetek elemzése során azt tapasztaltuk, hogy a kérdéses e-mail-ek a spam mappába érkeztek, a tárgy mezőben az adott országban jelenlévő elektromos szolgáltató nevével.
  1. Úgy tűnik, a hamis számla mindkét országban azonos. A PGE esetének elemzése alapján azt látjuk, hogy az üzenet szövege ránézésre zavaros, helyenként megtűzdelve a lengyel ÁBC-ben használt karakterekkel. 
  1. Amikor a felhasználó meg szeretné nézni a félrevezető számlát, és az energia szolgáltató összegzése alatt rákattint a “Tekintse fogyasztását és töltse le számláját” feliratra, már túl késő. Az ál-gombra való kattintás után, a tömörített ZIP fájlban található ransomware működésbe lép és egy rosszindulatú Java script kód fut le a rendszeren.
  1. Ebben az esetben, a célszemély átverése azzal folytatódik, hogy ráveszik, gépelje be az ellenőrző kódot a becsomagolt fájl tartalmának hozzáféréséhez. Ezzel a felhasználóban a biztonság érzetét keltik, de valójában a védelmet már egy igen erőteljes ransomeware irányítja.
  1. Ha egyszer a rosszindulatú program már elindult, nem enged hozzáférést a felhasználó saját fájljaihoz. A Locky egy agresszív zsarolóvírus és csak akkor szolgáltatja vissza a személyes adatokat, ha a váltságdíjat kifizették.

A fenyegetésnek ezen fajtájával az a fő probléma, hogy általában egy igen agresszív zsaroló vírust használnak a támadáshoz, ennek következtében szinte lehetetlen időben észrevenni a kártevőt. A cégeknek felhasználóik biztonságának érdekében egyre erősebb kiber-védelmi megoldásokat kell alkalmazni, például olyan fejlett kiber-védelmi megoldást, mint az Adaptive Defense 360.

Tájékozódjon, és tudjon meg többet Media Centerünkből, hogy ne legyen a világszerte támadó kiber átverések áldozata!

Bővebb információért keresse munkatársunkat

+36 1 224 0316
hungary@hu.pandasecurity.com