Agencja Restrukturyzacji i Modernizacji Rolnictwa (ARiMR) podnosi alarm: w sieci darknet znaleziono dane logowania użytkowników. Kto ponosi winę za wyciek?
Służby zajmujące się cyberbezpieczeństwem w agencji odkryły, że blisko 1000 danych dostępowych do systemów informatycznych ARiMR pojawiło się na darknecie.
Agencja podkreśla, że przyczyny wycieku nie leżą po jej stronie.
W odpowiedzi na incydent ARiMR wymusiła na zidentyfikowanych kontach zmianę haseł. Użytkownicy tych kont nie będą mieli dostępu do systemów Agencji bez wcześniejszej zmiany hasła. Ci, którzy udostępnili ARiMR swoje numery telefonów, otrzymali powiadomienie o konieczności zmiany hasła za pośrednictwem SMS.
Sprawdź: Jak zobaczyć usunięte wiadomości na Messenger
Przyjdzie SMS. Zmiany są konieczne
“Osoby, które nie podały swoich numerów telefonów, zachęcamy do sprawdzenia dostępu do aplikacji ARiMR. W przypadku żądania zmiany hasła, należy zaktualizować obecne hasło. Zaleca się również aktualizację innych haseł używanych na danym urządzeniu oraz oprogramowania antywirusowego, lub skonsultowanie się ze specjalistą ds. cyberbezpieczeństwa — radzi Agencja.
Myślisz, że ktoś przejął twoje hasło lub login?
ARiMR wraz z CERT Polska sugerują podjęcie pewnych działań w przypadku podejrzeń, że dane mogły wypłynąć. To odpowiednio:
- Skorzystać z oprogramowania antywirusowego w celu sprawdzenia bezpieczeństwa komputera, mając na uwadze, że programy antywirusowe mogą nie wykryć wszystkich zagrożeń. W przypadku podejrzenia infekcji, zalecane jest zabezpieczenie ważnych danych i przywrócenie systemu do ustawień fabrycznych.
- Na bezpiecznym lub oczyszczonym komputerze zmienić wszystkie hasła, które były dotychczas używane. Ważne, aby nie używać tego samego hasła na różnych stronach i zmienić je wszędzie tam, gdzie było stosowane.
- Włączyć na używanych kontach dodatkowe zabezpieczenia, takie jak weryfikacja dwuetapowa.
- Uważać na nieautoryzowane próby dostępu do kont prywatnych i monitorować ostrzeżenia wysyłane na adres email.
ARiMR mówi o stealerach. Wyjaśniamy, co to
Stealer (lub “stealer malware”) to rodzaj złośliwego oprogramowania zaprojektowanego specjalnie do kradzieży danych osobowych i poufnych informacji z zainfekowanych komputerów. Działa on zazwyczaj w ukryciu, bez wiedzy i zgody użytkownika, i może przechwytywać szeroki zakres danych, w tym:
- Hasła i dane logowania zapisane w przeglądarkach internetowych
- Informacje o kartach kredytowych
- Dane kont bankowych
- Pliki i dokumenty zawierające poufne informacje
- Historię przeglądania i ciasteczka
- Dane z portfeli kryptowalutowych
Po zebraniu tych informacji stealer przesyła je do atakującego, który może następnie wykorzystać te dane do nielegalnych celów, takich jak kradzież tożsamości, oszustwa finansowe, sprzedaż danych na czarnym rynku czy też przeprowadzanie dalszych ataków phishingowych.
Stealery mogą dostać się na komputer ofiary na wiele sposobów, w tym poprzez:
- Załączniki e-mail zawierające złośliwe oprogramowanie
- Pobieranie i instalacja niezaufanego lub zainfekowanego oprogramowania
- Wykorzystanie luk w zabezpieczeniach przeglądarek internetowych lub nieaktualnego oprogramowania
- Kliknięcie w złośliwe linki lub reklamy
Aby zminimalizować ryzyko infekcji stealerm, zaleca się stosowanie następujących środków bezpieczeństwa:
- Regularne aktualizacje oprogramowania i systemu operacyjnego
- Użycie zaawansowanego oprogramowania antywirusowego i antimalware
- Unikanie klikania w podejrzane linki lub pobieranie plików z niepewnych źródeł
- Używanie silnych, unikalnych haseł dla różnych usług,
- Włączenie weryfikacji dwuetapowej tam, gdzie to możliwe
Pamiętaj, że ochrona przed złośliwym oprogramowaniem, w tym przed stealers, wymaga podejścia wielowarstwowego.
Zobacz: Inżynieria wsteczna. Jak hakerzy próbują zdobyć twoje dane
Czytaj również:
W razie zainteresowania współpracą z zakresu cyberbezpieczeństwa polecamy oczywiście kontakt z naszymi specjalistami pod adresem: wspolpraca@serigalatech.pl. W e-mailu opisz, na czym polega twój problem. Nasz specjalista odpowie w ciągu 12 godz. i zarekomenduje konkretne działania wraz z wyceną.