Chciał sprzedać samochód, a nie tylko padł ofiarą rosyjskich hakerów, ale też naraził innych. Tak skończyła się historia BMW polskiego dyplomaty w Kijowie.
Sprawa zaczęła się niewinnie, bo w końcu sprzedaż samochodu to nic nadzwyczajnego. Pracownik polskiego Ministerstwa Spraw Zagranicznych z placówki w Kijowie zrobił więc to, co miliony osób zrobiłyby na jego miejscu: przygotował ogłoszenie ze swoim BMW w sieci. Skończyło się to kiepsko nie tylko dla niego, ale też dla innych dyplomatów.
Ogłoszenie sprzedaży BMW zostało przejęte przez rosyjskich hakerów. W cyberprzestrzeni prowadzą oni wojnę równolegle z tą odbywającą się z użyciem rakiet, czołgów i karabinów. Hakerzy utworzyli kopię ogłoszenia, ale obniżyli cenę, by było bardziej atrakcyjne. W zdjęciach auta umieścili szkodliwy kod, a następnie rozesłali ogłoszenie do co najmniej 22 placówek dyplomatycznych w Kijowie. Było to BMW z serii 5, wersja sedan, do tego auto dyplomaty raczej nie było źle wyposażone. Hakerzy „wystawili je” za 7500 euro (ok. 33 tys. zł.) – taniej niż oryginalne ogłoszenie. Kto by nie kliknął?
Zresztą właśnie dlatego polski dyplomata, który prosi o anonimowość ze względów bezpieczeństwa, dowiedział się o ataku. Miał telefon od osoby zainteresowanej kupnem auta, ale mowa była o innej cenie, niż dyplomata życzył sobie za auto.
Celem całej akcji było infekowanie komputerów osób pracujących w ambasadach. Po otwarciu zdjęcia auta uruchamiany był szkodliwy program, potencjalnie dający dostęp do danych rosyjskim hakerom. Ogłoszenie trafiło do przynajmniej 22 ambasad w stolicy Ukrainy, z czego 21 nie komentuje wydarzeń ze względów bezpieczeństwa. Nie wiemy więc, czy atak się powiódł.
Za atakiem stoi prawdopodobnie grupa APT29, znana również jako Cozy Bear – tak twierdzą eksperci z Unit 42. Wzmianki o niej pojawiały się już w 2017 roku w raportach firmy ESET, brytyjski wywiad zaś jest zdania, że hakerzy są powiązani z rosyjską Służbą Wywiadu Zagranicznego. Członkowie grupy są bardziej aktywni od rozpoczęcia inwazji Rosji na Ukrainę, co potwierdza tezę. W kwietniu 2023 roku polski kontrwywiad powiadomił, że grupa ta aktywnie działa na szkodę NATO, Unii Europejskiej i krajów Afryki.
Pewne jest, że nie brakuje grup hakerskich, które mają na celowniku kraje Unii Europejskiej, NATO albo konkretnie Polskę. O ile wojna w terenie ma ograniczenia geograficzne i polityczne, w cyberprzestrzeni bariery nie istnieją. Trzeba więc mieć się na baczności. W naszym kraju wielkimi krokami zbliżają się wybory, a wraz z nimi sezon na ataki na osoby ze świata polityki oraz instytucje odpowiedzialne za organizację i prawidłowy przebieg wyborów. Nie będą to ataki na pieniądze pojedynczych Polaków, ale mogą mieć kolosalny wpływ na naszą przyszłość. Zwłaszcza w momencie, gdy Polska jest sojusznikiem Ukrainy.
Specjaliści słusznie zauważają, że dyplomaci i urzędnicy państwowi muszą zachować szczególną ostrożność, nawet jeśli pracują na drugim końcu świata. Pozornie nieszkodliwe działanie w sieci jednej osoby może postawić kraj na głowie. Trzeba uważać nie tylko na ogłoszenia sprzedaży, ale też na publikacje w mediach społecznościowych czy treningi na świeżym powietrzu. Każdy musi zachować czujność wobec wszelkiej komunikacji online, bo nigdy nie wiadomo, kto naprawdę jest po drugiej stronie.
ESET przygotował kilka wskazówek dla osób szczególnie narażonych na ataki w czasie wyborów, ale myślę, że każdy powinien wdrożyć je w życie. Przede wszystkim należy pamiętać, że ofiarą cyberataku może paść każdy, niezależnie od stanowiska i stanu posiadania. Pod żadnym pozorem nie powinno się otwierać linków i załączników bez zastanowienia. W przypadku komunikatorów i e-maili należy zawsze upewnić się, że nadawca wiadomości jest tym, za kogo się podaje. Jeśli kolega prosi o pożyczkę, zadzwoń do niego, zanim puścisz przelew – tylko tyle i aż tyle. Trzeba też mieć się na baczności w obliczu reklam. Portale internetowe często nie mają pełnej kontroli nad tym, jakie reklamy będą na nich wyświetlane, a cyberprzestępcy nie stronią od kupowania przestrzeni reklamowej dla swoich działań.
Źródło zdjęć: Art Konovalov / Shutterstock
Źródło tekstu: Reuters, ESET, oprac. własne