Darmowe bilety. Hakerzy atakują miejską infrastrukturę komunikacyjną

Co się stanie, gdy cyberprzestępcy zaatakują sieć dystrybucji biletów metra? Okazuje się, że ofiarą ransomware mogą paść nie tylko nasze komputery czy smartfony, a efekt ataku może być dla pasażerów zaskakujący.

  1. Jak działa ransomware?
  2. Jakie były skutki ataku na biletomaty?
  3. Co może być celem ataku?

Szyfrowanie danych

Gdy marketingowcy wymyślają kolejne „święta”, których jedynym celem jest wyczyszczenie magazynów przed bożonarodzeniowym zakupowym szaleństwem, cyberprzestępcy fundują ludziom prawdziwy cyber poniedziałek (to nic, że w sobotę!)

Doświadczyli tego mieszkańcy San Francisco, którzy w czasie weekendu mieli zamiar kupić bilet do metra. Na wszystkich automatach, a także terminalach obsługi i komputerach służących do administrowania siecią sprzedaży pojawił się bowiem komunikat o ataku i zaszyfrowaniu danych.

Jeśli kojarzycie to z objawami ataku ransomware, to macie rację. Odpowiedzialni za atak cyberprzestępcy domagali się okupu w postaci 100 bitcoinów, co stanowi przy obecnym kursie równowartość nieco ponad 70 tys. dolarów.

Prawdziwy cyber poniedziałek

Okazało się, że część miejskiej infrastruktury, odpowiedzialnej za dystrybucję biletów, padła ofiarą dość typowego ataku. Co więcej, jak wynika z oświadczenia stojących za atakiem cyberprzestępców, miasto nie było specjalnie wybranym celem – padło ofiarą przez przypadek, na skutek automatycznego infekowania podatnych na atak komputerów.

Gdzie w tym miejsce na „cyber poniedziałek”? Okazała się nim reakcja władz: gdy kanał sprzedaży biletów został zablokowany postanowiono, że pasażerowie będą mieli w tym dniu możliwość jazdy bez biletu.

Internet rzeczy: nowe zagrożenia

Zobacz również: Test: Hero GoPro

Radość z darmowych przejazdów nie powinna jednak przysłaniać szerszego problemu. Nie chodzi nawet o iluzję „darmowej” podróży, bo straty przewoźnika w taki czy inni sposób i tak pokryją pasażerowie. Sądzę, że sednem jest pokazanie nam, że zagrożenia cyberprzestępczością, do niedawna kojarzone jedynie z tradycyjnie rozumianymi komputerami czy telefonami, zaczynają dotyczyć wszystkiego, co nas otacza.

Zmierzając w stronę internetu rzeczy nawet nie zauważamy że – o ile nasze komputery są zazwyczaj jako tako zabezpieczone – to otaczają nas inne, podatne na ataki przedmioty, od routerów, poprzez telewizory, po lodówki i inteligentne oświetlenie i automaty biletowe. I celny, nawet nie do końca zamierzony atak może mieć następstwa znacznie poważniejsze, niż – jak dotychczas – utrata lub chwilowa niedostępność ważnych danych.

Podziel się:

Przeczytaj także:

Ten artykuł nie ma jeszcze komentarzy

Pokaż wszystkie komentarze

Także w kategorii Technologie:

Za kulisami rezerwacji online. Jak kupić tani bilet? Jak odzyskać hasło ukryte za gwiazdkami? Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Współczesne czołgi i pojazdy bojowe Wojska Polskiego. Ten sprzęt ma nas obronić Te samoloty mają nas bronić! Jakim sprzętem dysponuje polskie lotnictwo? Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Tydzień z Gadżetomanią #5. Darknet, czołgi i ubieralna elektronika, a do tego konkurs z VPN-ami do wygrania 10 najciekawszych wearables innych niż smartwatche Japonia zbuduje najszybszy superkomputer na świecie Sztuczna inteligencja Google Translate tłumaczy także te języki, których jej nie uczono Produkty LG przecenione na Black Friday i Cyber Monday Baterię przyszłości w kilka sekund naładujemy na cały tydzień Czarny Piątek i Cybernetyczny Poniedziałek: przegląd promocji i najlepszych ofert Seks mniej ważny od bezpieczeństwa online - uważa 39 proc. Amerykanów Nieznane samoloty polskich konstruktorów, które nigdy nie weszły do produkcji Canon XEED 4K600STZ: profesjonalny projektor instalacyjny 4K HDR Era eksaflopsów, czyli kolejna generacja amerykańskich superkomputerów Drony DJI Mavic Pro i Inspire 2. Relacja z premiery i wywiad z przedstawicielem DJI Apple po 17 latach wycofuje się z produkcji routerów Przyroda kontratakuje. Ziemia jak Pandora z „Avatara”: zwierzęta atakują górnicze drony Kaspersky OS: system operacyjny, któremu nie zagrozi żaden haker Dashbot: inteligentny samochodowy odtwarzacz, nawigacja i telefon Wszystko o nowych gamingowych monitorach LG 21:9 Sprawdziłem najnowsze gamingowe monitory LG 21:9. Robią ogromne wrażenie [wideo]

Popularne w tym tygodniu:

Jak odzyskać hasło ukryte za gwiazdkami? DR ZĄBER Sentry: stworzona w Polsce obudowa o wymiarach konsoli Polak wyrzuci, Szwed naprawi. Dlaczego tak łatwo tracimy pieniądze? Budynek, który walczy ze smogiem. Jest ratunek dla zatrutych miast! Renesans kaset magnetofonowych: trend na przekór cyfryzacji Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Majsterkowanie dla zaawansowanych: Xbox One S w formie laptopa Aplikacje dla architektury x86 uruchomimy również na procesorach ARM Najbardziej bezużyteczny klawisz na klawiaturze. Do czego służy? Płonące baterie w przyszłości ugasi wbudowany czynnik gaśniczy Za kulisami rezerwacji online. Jak kupić tani bilet? Icaros: przyrząd do ćwiczeń fizycznych podczas gry w VR