Doszło do wycieku danych z platformy sky-shop.pl, z której korzystają tysiące sklepów. W efekcie dane z 9000 sklepów trafiły w niepowołane ręce. Specjaliści zalecają zastrzeżenie numerów PESEL. W ostatnich dniach pojawiła się też fałszywa aplikacja banku SGB oraz próby ataków wykorzystujące wizerunek Ministerstwa Cyfryzacji.


Serwis Niebezpiecznik szczegółowo opisał incydent na platformie sky-shop.pl. Właściciele sklepów dostali informację o wycieku danych klientów. Wśród nich imię i nazwisko, e-mail, adres korespondencyjny, numer telefonu oraz hashe haseł. Przyczyną miał być rzadki błąd w komponencie webowym. Wyciek dotyczy osób, które zakładały konta w sklepach. Zakupy bez rejestracji według tych informacji nie były w zasięgu włamywacza. Eksperci Niebezpiecznika rekomendują zmianę hasła w danym sklepie oraz wszędzie, gdzie było takie samo. Warto wziąć też pod rozwagę zastrzeżenie numeru PESEL (by nie podjęto np. próby wyrobienia duplikatu karty SIM).
- Szacujemy, że incydent mógł objąć dane związane z około 9 000 sklepów internetowych. Liczba obejmuje również sklepy w okresie testowym w których nie przechowywano prawdziwych danych osobowych - poinformował redakcję Bankier.pl przedstawiciel Sky Shop.
- Atakujący pobierał paczki danych, w których znajdowały się następujące dane: imię i nazwisko, e-mail, numer telefonu, adres pocztowy, dane do wystawienia faktury, informacja o domenie sklepu, do którego konto jest przypisane i hash hasła jeśli było ono ustawione – podał jeden ze sklepów.
„ Atakujący nie uzyskał dostępu m.in. do historii zamówień, danych kart płatniczych, numerów kont bankowych oraz samych haseł. Hash hasła użyty w systemie, z którego korzystamy, istotnie minimalizuje ryzyko odgadnięcia na jego podstawie hasła, natomiast nie wyklucza takiej możliwości. Dlatego jeśli posiadasz konto w naszym sklepie rekomendujemy zmianę hasła używanego w naszym sklepie, a także wszystkich innych miejscach, w których wykorzystane zostało takie samo hasło.” – czytamy w korespondencji wysłanej do klientów.
To nie jedyny atak minionego tygodnia
CSIRT KNF ostrzegał z kolei przed złośliwą aplikacją podszywającą się pod SGB Bank. Celem jest kradzież danych kart i środków. Aplikacja jest dystrybuowana poza oficjalnym sklepem. Przestępcy nakłaniają ofiary do instalacji i nadawania uprawnień. Taka „aktualizacja” to w istocie malware. Jeśli instalowaliście coś spoza Google Play, odinstalujcie, przeskanujcie urządzenie i zablokujcie kartę.
Na celownik wzięto też jednostki samorządowe, do których wysyłano wiadomości stylizowane na korespondencję Ministerstwa Cyfryzacji. Jak informuje CERT, w środku znajdował się arkusz XLSX z linkiem, który prowadził do pliku wykonywalnego. Po uruchomieniu wirus infekował komputer. Rządowy serwis potwierdził ostrzeżenie. Wskazał, że celem są JST i że podszywanie dotyczy także wiceministra Pawła Olszewskiego. Jeśli taki mail trafił do urzędu, nie wolno otwierać załącznika i nie klikać w linki.
Jak nie dać się nabić w butelkę?
Nie klikaj linków z SMS-ów o wygaśnięciu dostępu czy „niedopłacie 1 zł”. Bank nie prosi o dane karty w aplikacji ani poza nią. Ministerstwo nie wysyła plików .exe w arkuszu. Sklep nie prosi o ponowną rejestrację przez link z reklamy. Weryfikuj domenę i certyfikat.
Wyciek danych to nie tylko spam. To ryzyko dobijania się do twoich kont przez odzyskiwanie haseł. To ataki „na kuriera” i „na dopłatę”. To fałszywe telefony z „banku” z cytowaniem waszych prawdziwych danych. Każdy taki telefon ignorujcie i oddzwońcie na numer z oficjalnej strony banku.



















































