Atak ransomware na EuroCert. Wyciekły nawet wizerunki klientów

Firma będąca znanym dostawcą podpisów kwalifikowanych poinformowała o udanym ataku na jej infrastrukturę, który spowodował wyciek danych osobowych m. in. klientów, kontrahentów i pracowników spółki. Dane z wycieku mogą niebawem zostać opublikowane w darknecie. Próbka już została upubliczniona przez włamywaczy. EuroCert padł ofiarą ataku ransomware 12 stycznia w godzinach nocnych. Wiadomo, że dotyczy on części […]

Jan 19, 2025 - 18:34
Atak ransomware na EuroCert. Wyciekły nawet wizerunki klientów

Firma będąca znanym dostawcą podpisów kwalifikowanych poinformowała o udanym ataku na jej infrastrukturę, który spowodował wyciek danych osobowych m. in. klientów, kontrahentów i pracowników spółki. Dane z wycieku mogą niebawem zostać opublikowane w darknecie. Próbka już została upubliczniona przez włamywaczy.

EuroCert padł ofiarą ataku ransomware 12 stycznia w godzinach nocnych. Wiadomo, że dotyczy on części danych klientów, ale nie wiadomo jeszcze jak dużej części. Zawiadomiono Policję oraz CERT Polska. Zgłoszono też incydent do Prezesa UODO jako naruszenie ochrony danych związane z wysokim ryzykiem naruszenia praw i wolności osób. Wiemy, że niektóre osoby będące klientami firmy otrzymały też powiadomienie o wycieku, które jest niemal identyczne jak jedno z oświadczeń na stronie firmy.

Hasła, PESEL-e, numery dowodów a nawet wizerunki

Według naszych ustaleń dane z EuroCert.pl mają być opublikowane w darknecie na stronie jednej z grup RaaS (zapowiedź publikacji już się pojawiła). Ta sama grupa atakowała już wcześniej m.in. firmy analityczne, a także te z branży finansowej i budowlanej z całego świata. Jedną z jej polskich ofiar była Scania Poland.

Jeśli wierzyć przestępcom to wyciekło 65 GB danych. Opublikowano trochę próbek, w których są m.in. umowy z subskrybentami zawierające wrażliwe dane.

Są też wiele mówiące zrzuty ekranowe, takie jak ten:

Są też skany różnych dokumentów ze wzorami podpisów.

Firma przyznała, że dane jakie mogły wpaść w ręce przestępców to:

  • seria i numer dowodu osobistego;
  • nazwa użytkownika i/lub hasło;
  • dane identyfikacyjne;
  • dane kontaktowe (adres e-mail, numer telefonu);
  • imię, imiona i nazwisko;
  • data urodzenia;
  • numer PESEL;
  • wizerunek.

Nazwy plików już opublikowanych przez atakujących wydają się potwierdzać powyższe kategorie danych (ze zdjęciami włącznie). Niestety nie wiadomo ilu osób może dotyczyć ten wyciek. Zwróciliśmy się z dodatkowymi pytaniami w tym zakresie do spółki EuroCert. Jeśli otrzymamy odpowiedzi zaktualizujemy ten tekst.

Warto na koniec wspomnieć, że wykradzione dane mogą nie tylko zostać opublikowane w darknecie, ale również odsprzedane, a z czasem połączone z innymi wyciekami. Pamiętajmy, że obrót danymi nie kończy się po incydencie. Skutki takiego wycieku ofiary mogą odczuć nawet kilka lat po zdarzeniu.

Jestem klientem EuroCertu, co robić? Jak żyć?

Z informacji jakie do nas dotarły wynika, że np. w Orlenie już wydano polecenie zaprzestania korzystania z certyfikatów i innych produktów EuroCert. Z czasem zobaczymy czy inne firmy zdecydują się na taki krok, natomiast akurat to działanie nie powstrzyma skutków tego wycieku.

Naszym zdaniem każdy (nie tylko ofiara wycieku) powinien czym prędzej zastrzec swój numer PESEL w serwisie gov.pl. To absolutnie podstawowy krok. Dane o tak szerokim zakresie mogą być użyte w bardzo różny sposób. Przestępcy mogą ich użyć aby podszyć się pod urzędy, inne firmy (kontrahentów, w tym EuroCert), przedstawicieli organów ścigania itd. Wszyscy klienci EuroCert powinni być teraz wyjątkowo ostrożni w przypadku każdej korespondencji lub rozmowy telefonicznej.

Można też rozważyć kolejne kroki takie jak te, które sugerujemy poniżej (uwaga, niektóre są płatne i wymagają podawania swoich danych kolejnemu podmiotowi):

  • zastrzeżenie dowodu osobistego w systemie Dokumenty Zastrzeżone (to się robi w banku i uwaga – zastrzeżenie dotyczy numeru dowodu a nie PESEL-u i jest to inny system zastrzegania niż ten w mObywatelu),
  • wygenerowanie darmowego raportu BIK lub wykupienie dodatkowych usług alertowych od BIK,
  • sprawdzenie swoich kont bankowych za pomocą Centralnej Informacji o Rachunkach (być może za jakiś czas) ,
  • sprawdzenie swoich danych w Biurach Informacji Gospodarczej (każdy ma prawo zrobić to raz na pół roku).
  • zmiana haseł, jeśli gdzieś było takie samo jak do usług EuroCertu i włączenie przy okazji dwuskładnikowego uwierzytelnienia, najlepiej jako klucz U2F na każdym koncie, które posiadacie i które na to pozwala.

To nie koniec czynności, które warto zrobić, jeśli nasze dane wyciekły. Komplet działań i usług, które mogą ograniczyć nielegalne wykorzystanie wyciekniętych danych omawiamy na naszym wideo-szkoleniu pt. “Jak chronić swoje dane po wycieku danych (i przed)”. Oceniamy tam i płatne i bezpłatne usługi i pokazujemy jak (i gdzie) można sprawdzać, jakie nasze dane już krążą po internecie. Warto z tym materiałem zapoznać się nawet, jeśli nie jesteście ofiarą żadnego wycieku — bo kiedyś niestety będziecie, a część rad, aby były najskuteczniejsze, należy wdrożyć przed wyciekiem. Dziś z kodem PODPISCYFROWY możecie uzyskać dostęp do nagrania tego szkolenia z 50% zniżką, ale tylko do końca dnia — dostęp do nagrania otrzymacie na 30 dni, więc spokojnie, z materiałem na pewno zdążycie się zapoznać. Tutaj bezpośredni link do koszyka.