W nocy z 10 na 11 czerwca losowo wybrani użytkownicy dostali informację z Ergo Hestii o nadpłaconej składce. Załącznik miał zawierać trojana, ale zablokowało go oprogramowanie antywirusowe. Był to prawdopodobnie pierwszy taki atak w Polsce.
Firma Ergo Hestia potwierdza, że doszło do ataku z jej serwerów. Korespondencja została wysłana z fałszywego konta 018659@ag.ergohestia.pl do nieznanej liczby odbiorców. Dotyczyła zwrotu nadpłaconej składki. Pod wiadomością znajdował się podpis „Paweł Kolasa STU ERGO Hestia”. Wiadomość miała zawierać bankowego Trojana, ale systemy antywirusowe zablokowały załącznik.
- Według naszych ustaleń był to pierwszy w Polsce atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania – mówi Arkadiusz Bruliński, rzecznik prasowy Grupy Ergo Hestia.
- Do ataku wykorzystano przejęte konto pocztowe jednego ze współpracujących z naszym towarzystwem agentów. Zabezpieczenia infrastruktury ERGO Hestii nie zostały przełamane. Wstępne analizy potwierdzają, że mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod, zanim ten trafił na ich skrzynki pocztowe. W efekcie wprawdzie haker wysłał fałszywe maile, ale dzięki odpowiedniej konfiguracji systemów antywirusowych, zainstalowanych również dla poczty wysyłanej przez agentów, były one nieszkodliwe – dodaje.
Firma poinformowała o próbie ataku pośredników, rekomendując im m.in. niezwłoczną zmianę poświadczeń do programów pocztowych oraz skanowanie komputerów oprogramowaniem antywirusowym. Nadal trwają prace weryfikujące szczegóły ataku.
Komentarz firmy Ergo Hestia
W nawiązaniu do informacji od osób, które otrzymały fałszywe wiadomości podpisane przez hakerów podszywających się pod agentów ERGO Hestii, pragniemy ostrzec przed otwieraniem załączników w wiadomościach, których nadawcy nie znamy.
E-maile wysyłane są z serwerów należących do niezwiązanych z ERGO Hestią podmiotów, najczęściej z rozszerzeniem @nazwa.pl. Aby zweryfikować, czy dane nadawcy są prawdziwe, należy przede wszystkim sprawdzić adres e-mail nadawcy. Najczęściej wyświetlana nazwa nadawcy zupełnie nie odpowiada rzeczywistemu adresowi e-mail – dla przykładu: Nazwa: Joanna Kłusek, rzeczywisty adres e-mail: banaszek@garwolin.nazwa.pl.
Stanowczo chcemy podkreślić, że infrastruktura informatyczna ERGO Hestii nie została zaatakowana, a dane naszych Klientów i Partnerów Biznesowych są bezpieczne, co jest dla nas sprawą najwyższej wagi. W tym celu stale monitorujemy naszą infrastrukturę i podnosimy skuteczność zabezpieczeń, dlatego przestępcy zdecydowali się na wykorzystanie serwerów innych firm, aby podszyć się pod agentów naszej firmy.
Biuro prasowe Ergo Hestia
WB



















































