Osoby oszczędzające energię elektryczną na celowniku hakerów. Jak działają cyberprzestępcy?

OPRAC.:
Maciej Badowski
Maciej Badowski
Cyberprzestępcy umiejętnie wykorzystują obawy użytkowników związane z niestabilnością i rosnącymi kosztami na rynku energii, planując zarówno szeroko zakrojone, jak i mniejsze ataki, wpisujące się w tę tematykę.
Cyberprzestępcy umiejętnie wykorzystują obawy użytkowników związane z niestabilnością i rosnącymi kosztami na rynku energii, planując zarówno szeroko zakrojone, jak i mniejsze ataki, wpisujące się w tę tematykę. 123RF
Cyberprzestępcy bacznie obserwują zachowania użytkowników i wciąż szukają luk pozwalających na przeprowadzenie nowych typów ataku. Wątek oszczędzania energii także nie umknął ich uwadze. – Pojawiła się m.in. duża kampania phishingowa, w której bombardowano użytkowników SMS-ami, podszywając się pod popularne spółki energetyczne – ostrzega Beniamin Szczepankiewicz, ESET. Jednak specjaliści zwracają także uwagę na nową kategorię zagrożeń, w ramach której cyberprzestępcy próbują „zaoszczędzić” energię elektryczną kosztem użytkowników.

Spis treści

Coraz wyższe koszty utrzymania gospodarstwa domowego, galopująca inflacja, rosnąca świadomość ekologiczna, a także gospodarcze konsekwencje rosyjskiej inwazji na Ukrainę – to tylko niektóre z czynników decydujących o tym, że oszczędność energii elektrycznej znalazła się w 2023 roku wysoko na liście noworocznych postanowień wielu Polaków.

Jak obniżyć rachunki za prąd?

Jednocześnie, zgodnie ze statystykami, na jedno europejskie gospodarstwo domowe przypada już nawet 17 urządzeń podłączonych do sieci elektrycznej i internetowej. Polskie domy nie odbiegają pod tym względem od średniej, a w okresie przedświątecznym i świątecznym wiele z nich wzbogaciło się o nowe urządzenia, takie jak np. telewizory typu Smart, inteligentne odkurzacze i inne urządzenia AGD czy konsole do gier.

Przy takiej skali nie dziwią dane pokazujące, że niedziałające urządzenia stale podłączone do prądu mogą zwiększać miesięczne koszty mediów nawet o 5-10 procent. Odłączanie niepracującego sprzętu od sieci to podstawa, ale można zrobić o wiele więcej, aby korzystać z urządzeń elektronicznych w sposób jak najbardziej ekonomiczny, ekologiczny, a jednocześnie wciąż bezpieczny.

Oszczędnie, czyli jak? Top 5 porad

  1. Nie pracuj w trybie ciągłym na urządzeniach mobilnych podłączonych do sieci energetycznej. Gdy laptop lub tablet zostanie w pełni naładowany, odłącz go i korzystaj z baterii.
  2. Zapoznaj się z dostępnymi na urządzeniach ustawieniami takimi jak np. tryb oszczędzania energii w telewizorze czy tryby „usypiania” ekranów.
  3. Rozważ użycie nowoczesnych listew zasilających, które zostały zaprojektowane tak, aby uniemożliwić sprzętom pobieranie energii, gdy nie są one używane.
  4. Jeśli dopiero planujesz zakup nowych urządzeń, poszukaj tych z certyfikatem Energy Star i/lub dobrą klasą energetyczną. Badania pokazują, że komputery z oznaczeniem Energy Star zużywają nawet o 30-65 proc. mniej energii niż inne.
  5. Użyj inteligentnego licznika, aby monitorować zużycie energii w domu w czasie rzeczywistym. Pomoże ci to lepiej zrozumieć, w jaki sposób różne urządzenia wpływają na zużycie, a także wykryć ewentualne podejrzanie wysokie zużycie energii i poszukać jego przyczyn.

Uważaj na fałszywe SMS-y i oferty firm energetycznych

W minionym roku cyberprzestępcy umiejętnie wykorzystywali obawy użytkowników związane z niestabilnością i rosnącymi kosztami na rynku energii, planując zarówno szeroko zakrojone, jak i mniejsze ataki, wpisujące się w tę tematykę.

– Pojawiła się m.in. duża kampania phishingowa, w której bombardowano użytkowników SMS-ami, podszywając się pod popularne spółki energetyczne. Komunikaty dotyczyły rzekomych zaległości w płatnościach, mających skutkować odłączeniem od sieci – ostrzega Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa ESET.

Jak wyjaśnia, linki w nich zawarte kierowały na fałszywe strony z płatnościami, wyłudzające dane logowania do bankowości elektronicznej. – Kolejnym, popularnym w 2022 roku oszustwem, związanym tematycznie z kosztami energii elektrycznej, były także telefoniczne próby kontaktu w imieniu rzekomych nowych dostawców energii. Cyberprzestępcy przedstawiali odbiorcom fałszywe, wyglądające na niezwykle korzystne oferty nowych taryf – dodaje.

W praktyce tego typu działania to najczęściej próby wyłudzenia danych osobowych, często także haseł do kont bankowych. Z kolei linki prowadzące do fałszywych stron logowania w mediach społecznościowych mogą być dla cyberprzestępców furtką do uzyskania danych logowania do wielu innych serwisów, w których korzystamy z tego samego hasła. Kolejnym krokiem bywają wówczas próby kontaktu ze znajomymi użytkownika poprzez komunikatory i tzw. oszustwa „na BLIKa”

Nowy sposób działania cyberprzestępców

Specjaliści cyberbezpieczeństwa zwracają także uwagę na relatywnie nową kategorię zagrożeń, w ramach której cyberprzestępcy próbują „zaoszczędzić” energię elektryczną kosztem użytkowników. To cryptojacking, z którym mamy do czynienia, gdy hakerzy wykorzystują, bez wiedzy użytkowników ich sprzęt, a także energię elektryczną do kopania kryptowalut.

Jak wyjaśniają, wydobywanie takich środków to czasochłonne obliczenia wymagające dużo energii elektrycznej. Cyberprzestępcy próbują instalować na sprzętach użytkowników złośliwe oprogramowanie, które pozwala im wykorzystywać zasoby ofiary. Jak rozpoznać, że sprzęt wykorzystywany jest do tego celu? Alarmowe sygnały to m.in. znaczące spowolnienie działania komputera, głośniejsza praca i większe niż dotychczas zużycie prądu, gdyż komputer bardzo często działa z pełną mocą przez długi czas.

– Cyberprzestępcy uważnie obserwują zachowania użytkowników, a ich uwagę zwracają przede wszystkim nowe trendy i znaczące wydarzenia na świecie, pozwalające na zaplanowanie szeroko zakrojonych kampanii, wymierzonych w jak największą liczbę osób. Można się spodziewać, że w 2023 roku wątek energii elektrycznej będzie nośny i wróci także w kolejnych kampaniach phishingowych. Pamiętajmy zatem m.in. o tym, aby nie klikać odruchowo w każdy link w wiadomościach, weryfikować wszelkie informacje i komunikaty u źródła, np. na stronie czy infolinii danego dostawcy energii elektrycznej i na bieżąco aktualizować oprogramowanie antywirusowe – podsumowuje Szczepankiewicz.

Wiadomości phishingowe będą blokowane?

W zeszłym roku Sekretarz stanu w KPRM ds. cyfryzacji Janusz Cieszyński wraz z prezesem Urzędu Komunikacji Elektronicznej Jackiem Oko zaprezentowali projekt rozwiązania, którego celem jest ochrona abonentów polskich sieci komórkowych przed phishingiem. W spotkaniu uczestniczyli także przedstawiciele największych operatorów telekomunikacyjnych.

– Strony zidentyfikowane przez NASK jako szkodliwe zaczęły być blokowane przez operatorów już w trakcie pandemii. Niestety okazało się, że potrzebne są dalsze kroki, które sprawią, że złośliwe wiadomości w ogóle nie dotrą do obywateli. Jesteśmy zdeterminowani, żeby ukrócić swobodną dystrybucję kampanii phishingowych. Chcemy wdrożyć, w ramach ustawy, wypracowane wspólnie rozwiązania, które mają chronić obywateli i do końca pierwszego kwartału wyjdziemy z całym pakietem rozwiązań. Planujemy jak najszybciej wejść z naszymi założeniami na ścieżkę legislacyjną – zapowiedział w lutym 2022 roku minister Janusz Cieszyński.

Na stronach rządowych możemy przeczytać, jak rozwiązanie miałoby działać w praktyce:

  • Zespół ekspertów ds. cyberbezpieczeństwa w NASK zbiera z różnych źródeł (zgłoszenia od obywateli i zespołów odpowiedzialnych za cyberbezpieczeństwo u operatorów, informacje od organów ścigania) treści złośliwych SMS-ów.
  • Na podstawie przekazywanych treści powstawać będą, w formie specjalnych hashów, klastry treści (np. „paczka wstrzymana” „niedopłaty”, „należność”).
  • Budowane będą wzorce regularne pokrywające dane klastry.
  • Wzorce przed wdrożeniem będą testowane pod kątem „false-positive”-ów i pokrycia danych klastrów.
  • Po przetestowaniu wzorce będą umieszczane na liście, którą pobierają operatorzy, UKE oraz Policja.
  • Przedsiębiorcy telekomunikacyjni będą przetwarzać wiadomości pod kątem występowania wzorca i blokować je w przypadku odnalezienia pasujących do siebie wzorców.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Jak przekuć naukę w sukces biznesowy? Pomogą w tym spin-offy

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na strefabiznesu.pl Strefa Biznesu
Dodaj ogłoszenie