Rządowa strona loteriaparagonowa.gov.pl wyświetlała pornografię

5 marca, 2019

Strona internetowa loteriaparagonowa.gov.pl przygotowana jeszcze kilka lat temu przez Ministerstwo Finansów miała na celu edukację w zakresie paragonów fiskalnych i wynikających z nich praw konsumenta zakupionego towaru.

Wczoraj domena rządowa loteriaparagonowa.gov.pl została zhackowana, prawdopodobnie przez muzułmańską grupę przestępczą (lub grupę podszywającą się pod muzułmanów) — wyszukiwarka Google zindeksowała taki tekst:

Gov hackedTłumaczenie w Google Translator.

Jeszcze przed podmianą loteriaparagonowa.gov.pl wyglądała tak: https://web.archive.org/web/20170628201900/https://loteriaparagonowa.gov.pl/

Od 31 marca 2017 roku nikt nie przejmował się tym, co zostało na stronie w domenie gov.pl i że może zostać wykorzystane przeciwko obywatelom Polski. Niezaktualizowane pliki strony czy stare wersje PHP mogły być użyte do znalezienia luki i podmianę plików witryny. W skrajnym scenariuszu atakujący mógł przeprowadzić skuteczne ataki z podmienionymi informacjami na stronie loteriaparagonowa.gov.pl, ale wybrał inaczej — wstawił obrzydliwe zdjęcia pornograficzne:

loteriaparagonowa.gov.pl

Pornografia to plaga XXI wieku. Osoby, które chcą się przed tym chronić, mogą:

  • Poprosić swojego operatora dostarczającego Internet, aby blokował strony o tej tematyce.
  • Zmienić wpisy serwerów DNS w konfiguracji routera. W tym poradniku zostało wyjaśnione, jak to zrobić.
  • Wykorzystać CyberTarczę od Orange — mechanizm wykrywania zagrożeń w sieci Orange (trzeba wykupić dowolną usługę internetu Orange).

Aktualizacja 05.03.2019

Okazuje się, że nie doszło do podmiany plików na serwerze. Administrator domeny rządowej podobno usunął konto CloudFlare po zamknięciu projektu w 2017 roku, ale nie zmienił adresów DNS oddelegowanych do usługodawcy.

Sztuczka polegała na tym, że strona WWW była wyłączona, ale DNS-y dla domeny ciągle zawierały wpisy kierujące do CloudFlare. Kto pierwszy ten lepszy — przestępca podpiął domenę do swojego konta na CF i zmienił rekord A dla domeny. Przekierował adres serwera WWW na własny hosting, który zawierał stronę z materiałami pornograficznymi.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]