REKLAMA

Atak hakerski z serwerów Ergo Hestia

2018-06-12 12:46, akt.2018-06-25 12:04
publikacja
2018-06-12 12:46
aktualizacja
2018-06-25 12:04

W nocy z 10 na 11 czerwca losowo wybrani użytkownicy dostali informację z Ergo Hestii o nadpłaconej składce. Załącznik miał zawierać trojana, ale zablokowało go oprogramowanie antywirusowe. Był to prawdopodobnie pierwszy taki atak w Polsce.

Firma Ergo Hestia potwierdza, że doszło do ataku z jej serwerów. Korespondencja została wysłana z fałszywego konta 018659@ag.ergohestia.pl do nieznanej liczby odbiorców. Dotyczyła zwrotu nadpłaconej składki. Pod wiadomością znajdował  się podpis „Paweł Kolasa STU ERGO Hestia”. Wiadomość miała zawierać bankowego Trojana, ale systemy antywirusowe zablokowały załącznik.

fot. / / YAY Foto

- Według naszych ustaleń był to pierwszy w Polsce atak związany z próbą wykorzystania serwerów korporacji do masowego rozesłania złośliwego oprogramowania – mówi Arkadiusz Bruliński, rzecznik prasowy Grupy Ergo Hestia.

- Do ataku wykorzystano przejęte konto pocztowe jednego ze współpracujących z naszym towarzystwem agentów. Zabezpieczenia infrastruktury ERGO Hestii nie zostały przełamane. Wstępne analizy potwierdzają, że mechanizmy bezpieczeństwa usunęły z rozesłanych do przypadkowych odbiorców maili złośliwy kod, zanim ten trafił na ich skrzynki pocztowe. W efekcie wprawdzie haker wysłał fałszywe maile, ale dzięki odpowiedniej konfiguracji systemów antywirusowych, zainstalowanych również dla poczty wysyłanej przez agentów, były one nieszkodliwe – dodaje.

Firma poinformowała o próbie ataku pośredników, rekomendując im m.in. niezwłoczną zmianę poświadczeń do programów pocztowych oraz skanowanie komputerów oprogramowaniem antywirusowym. Nadal trwają prace weryfikujące szczegóły ataku.

Komentarz firmy Ergo Hestia

W nawiązaniu do informacji od osób, które otrzymały fałszywe wiadomości podpisane przez hakerów podszywających się pod agentów ERGO Hestii, pragniemy ostrzec przed otwieraniem załączników w wiadomościach, których nadawcy nie znamy.

E-maile wysyłane są z serwerów należących do niezwiązanych z ERGO Hestią podmiotów, najczęściej z rozszerzeniem @nazwa.pl. Aby zweryfikować, czy dane nadawcy są prawdziwe, należy przede wszystkim sprawdzić adres e-mail nadawcy. Najczęściej wyświetlana nazwa nadawcy zupełnie nie odpowiada rzeczywistemu adresowi e-mail – dla przykładu: Nazwa: Joanna Kłusek, rzeczywisty adres e-mail: banaszek@garwolin.nazwa.pl.  

Stanowczo chcemy podkreślić, że infrastruktura informatyczna ERGO Hestii nie została zaatakowana, a dane naszych Klientów i Partnerów Biznesowych są bezpieczne, co jest dla nas sprawą najwyższej wagi. W tym celu stale monitorujemy naszą infrastrukturę i podnosimy skuteczność zabezpieczeń, dlatego przestępcy zdecydowali się na wykorzystanie serwerów innych firm, aby podszyć się pod agentów naszej firmy.

Biuro prasowe Ergo Hestia

WB

Źródło:
Tematy
Wyprzedaż Rocznika 2025. Hybrydowe SUV-y Forda
Wyprzedaż Rocznika 2025. Hybrydowe SUV-y Forda

Komentarze (2)

dodaj komentarz
niepelnosprawny_org
jaki atak hakerski, przejecie emaila jakiegos slabo dbajacego o bezpieczenstwo agenta...
the_mind_renewed
I za takie coś powinny być kary srogie bardzo srogie ,ale co tam mamy za dużo adwokatów i wykażą że gościu np. jest chory.

Powiązane:

Polecane

Najnowsze

Popularne

Ważne linki