Polska scena cyberbezpieczeństwa znalazła się w stanie podwyższonej gotowości. Eksperci z firmy ESET wykryli nową, wyrafinowaną kampanię hakerską, w której przestępcy bezprawnie wykorzystują wizerunek jednej z najbardziej prestiżowych polskich instytucji – Uniwersytetu Jagiellońskiego. Atak wymierzony jest bezpośrednio w polski sektor biznesowy, wykorzystując zaufanie do akademickich partnerów w celu przejęcia poufnych danych korporacyjnych.
Przestępcy stosują zaawansowane techniki socjotechniczne, podszywając się pod pracowników uczelni w celu wyłudzenia informacji lub instalacji złośliwego oprogramowania. Kampania ta stanowi poważne zagrożenie dla firm, które współpracują lub planują współpracę z sektorem naukowym. W obliczu rosnącej liczby incydentów, specjaliści ds. bezpieczeństwa IT apelują o natychmiastowe wdrożenie zaostrzonych procedur weryfikacji korespondencji przychodzącej.
Na czym polega mechanizm ataku?
Hakerzy działają w sposób niezwykle precyzyjny. Wysyłają wiadomości e-mail, które w swojej treści zawierają podrobione zapytania ofertowe, adresowane do firm mogących potencjalnie świadczyć usługi na rzecz Uniwersytetu Jagiellońskiego. Aby uwiarygodnić przekaz, przestępcy kopiują identyfikację wizualną uczelni, w tym niemalże identyczne stopki mailowe, używane przez prawdziwych pracowników UJ.
Kluczowym elementem ataku jest załącznik. Ofiara otrzymuje plik, który w nazwie sugeruje format PDF, jednak w rzeczywistości jest to złośliwe oprogramowanie (malware). Kliknięcie w załącznik inicjuje proces infekcji stacji roboczej, co otwiera hakerom szeroką drogę do zasobów wewnętrznych firmy.
Jakie zagrożenia niesie ze sobą infekcja?
Złośliwe oprogramowanie wykorzystywane w tej kampanii jest wyjątkowo niebezpieczne dla integralności danych firmowych. Jak wyjaśnia Dawid Koziorowski z firmy DAGMA Bezpieczeństwo IT, zainfekowany system staje się „otwartą księgą” dla przestępców. Malware posiada funkcje, które pozwalają na:
- Kradzież danych ze schowka systemowego – przechwytywanie kopiowanych haseł czy numerów kont.
- Keylogging – rejestrowanie każdego naciśnięcia klawisza, co pozwala na przejęcie loginów i haseł do systemów bankowych oraz paneli administracyjnych.
- Zrzuty ekranu – zdalny podgląd tego, nad czym aktualnie pracuje użytkownik.
- Kradzież danych z pamięci przeglądarki – dostęp do zapisanych sesji i plików cookies.
Jak chronić firmę przed oszustami?
Choć nagłośnienie sprawy przez ekspertów sprawiło, że konkretna kampania stała się mniej skuteczna, metoda ta prawdopodobnie będzie ewoluować. Przestępcy mogą w najbliższym czasie wykorzystać autorytet innych znanych polskich uczelni lub instytucji publicznych. Aby zminimalizować ryzyko, przedsiębiorcy powinni wdrożyć następujące kroki:
Po pierwsze, należy bezwzględnie weryfikować adresy nadawców – często różnią się one od oficjalnych domen instytucji zaledwie jednym znakiem. Po drugie, warto wprowadzić politykę zakazu otwierania załączników od nieznanych nadawców, nawet jeśli treść wiadomości wydaje się być „biznesowo uzasadniona”.
Kluczowe jest również korzystanie z aktualnego oprogramowania antywirusowego klasy Endpoint Detection and Response (EDR) oraz regularne szkolenia dla pracowników. Świadomość, że „oficjalny” e-mail z uczelni może być narzędziem ataku, jest obecnie najskuteczniejszą linią obrony przed cyberprzestępczością.
Podsumowanie: Zachowaj czujność
Atak podszywający się pod Uniwersytet Jagielloński to wyraźny sygnał, że hakerzy coraz chętniej wykorzystują marki o wysokim stopniu zaufania społecznego do swoich niecnych celów. W 2025 roku weryfikacja źródła każdej wiadomości zawierającej załącznik powinna stać się standardem w każdym polskim przedsiębiorstwie. Pamiętaj: jeśli wiadomość budzi choć cień wątpliwości, skontaktuj się z instytucją telefonicznie, korzystając z numeru znalezionego na oficjalnej stronie internetowej, a nie z danych zawartych w podejrzanym mailu.

