REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Pracujesz jako specjalista lub menadżer? Phising na ciebie nie działa, ale czy jesteś odporny na smishing

Ostrzeżenie o podejrzanej aktywności samo w sobie może być podstępnym sposobem nastawionym na kradzież danych
shutterstock

REKLAMA

REKLAMA

Cyberprzestępcy, jako wytrawni spece z psychologii wiedzą, że prymitywne namawianie do kliknięcia w linki zawarte w treści e-maila czy sms na ciebie nie podziałają. Ale czujność utracisz gdy autorem wiadomości jest ktoś z infrastruktury wsparcia, z którego korzystasz na co dzień. I to jest właśnie smishing. Czy doceniasz wagę zagrożenia? Jak się skutecznie przed nim obronić?

Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają wiadomości tekstowe. Są świadomi zaufania, jakim ofiara obdarza pewne instytucje i wykorzystują tę wiedzę, aby następnie podjąć próbę wyłudzenia jej poufnych danych.

Autopromocja

Jak rozpoznać atak smishingowy

Termin smishing funkcjonuje od 2006 roku. Mimo że w przestrzeni publicznej nie używa się go tak często jak pojęcia phishing, powinien on być znany każdemu użytkownikowi telefonu komórkowego. Według danych Earthweb, tylko w kwietniu 2022 roku cyberprzestępcy wysłali ponad 2,6 miliarda wiadomości smishingowych na tydzień, a obecnie wciąż nie zwalniają tempa, w związku z czym warto być świadomym ich działań.

Treść wiadomości smishingowej może poruszać różne tematy. Bywa, że są to kwestie prawne lub też ostrzeżenie przed podejrzaną aktywnością na koncie bankowym odbiorcy. Wiadomość ta ma jednak spełniać jeden cel – nakłonienie ofiary do podjęcia działania.

Do SMS-a najczęściej dołączany jest link prowadzący do fałszywej strony logowania, łudząco przypominającej prawdziwą witrynę, np. banku. Odbiorca jest następnie proszony o wprowadzenie swoich poufnych danych, takich jak login i hasło, na fałszywej stronie. W konsekwencji, chcąc ratować swoje środki, sam je naraża na kradzież, w panice dzieląc się danymi z fałszywymi przedstawicielami banku.

Co ze skradzionymi danymi zrobią przestępcy

W momencie gdy napastnicy znajdą się w posiadaniu tych informacji, pierwsza faza ich ataku kończy się sukcesem. 

Dalszy ciąg materiału pod wideo

– Istnieje również prostszy schemat smishingu. Załączony do wiadomości link nie zawsze prowadzi do strony logowania. Bywa, że po jego otwarciu, na urządzenie ofiary od razu pobierane jest złośliwe oprogramowanie, które samo będzie w stanie przechwycić poufne informacje ¬– wyjaśnia Jolanta Malak, dyrektorka Fortinet w Polsce.

Z podejrzliwością należy podchodzić też do każdej wiadomości, która zawiera w sobie prośbę o przelew środków, bez względu na jej nadawcę. Cyberprzestępca jest w stanie zebrać listę nazwisk znajomych oraz członków rodziny swojej potencjalnej ofiary z np. serwisów społecznościowych. Dzięki tej wiedzy może podać się za kogoś z otoczenia odbiorcy wiadomości, a następnie poprosić o pożyczkę. 

– Tego typu ataki często kończą się sukcesem nie tylko z powodu wykorzystania w nich inżynierii społecznej. W rzeczywistości wiele instytucji faktycznie komunikuje się ze swoimi klientami poprzez wiadomości tekstowe. Dlatego ważne jest, aby wiedzieć, jak wygląda uzasadniona prośba o informacje od konkretnych podmiotów. Jeśli otrzymana przez nas wiadomość tekstowa różni się doborem słów lub formatem od standardowego wzoru, należy ją traktować z ostrożnością ¬– dodaje Jolanta Malak.

Jak stworzyć zaporę przed smishingiem?

Od momentu wejścia w życie ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, obrona przed smishingiem i innymi atakami typu phishing wykroczyła poza wyłączna odpowiedzialność użytkowników urządzeń końcowych. Obecnie zwalczanie takich nadużyć leży również w gestii przedsiębiorstw telekomunikacyjnych.
Do działań, jakie są zobowiązani podejmować zalicza się m.in. blokowanie SMS-ów wpisujących się wyglądem w schemat wiadomości smishingowych, a także połączeń głosowych, w których następuje próba podszycia się pod inną osobę lub instytucję. Tego typu blokada ma służyć przede wszystkim jako metoda ochrony osób starszych oraz najmłodszych – grup, które najczęściej mają trudności w identyfikacji fałszywych wiadomości. 

Napastnicy mogą próbować oszukać swoją ofiarę na wiele różnych sposobów, jednak przeważnie ich działania polegają na tym samym, ogólnym schemacie. To właśnie jego znajomość, a także wiedza o innych taktykach stosowanych przez cyberprzestępców, jest kluczowa w wykrywaniu i powstrzymywaniu ataków smishingowych.

Poza ogólnie znanymi już z prób phisingowych zasadami zachowania ostrożności i postępowania warto jeszcze pamiętać, że nie należy przechowywać danych bankowych ani informacji o karcie kredytowej w telefonie. Złośliwe oprogramowanie może uzyskać do nich dostęp. Ponadto zaleca się ignorowanie próśb o zmianę lub aktualizację danych o kontach, otrzymywanych za pośrednictwem wiadomości SMS. 

Przede wszystkim jednak, w przypadku otrzymania wiadomości od nieznanego numeru, warto wyszukać go w Internecie, aby uzyskać więcej informacji na jego temat. Te, które faktycznie mają powiązania z instytucjami, szybko pojawią się w wynikach wyszukiwania. Możliwe jest także odnalezienie danego podejrzanego numeru na liście numerów używanych przez cyberprzestępców. Wówczas wszelkiego typu wątpliwości zostaną rozwiane.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Uprawnienia rodzicielskie
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/10
Ile tygodni urlopu macierzyńskiego można maksymalnie wykorzystać jeszcze przed porodem?
nie ma takiej możliwości
3
6
9 - tylko jeśli pracodawca wyrazi na to zgodę
Następne
Kadry
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zmiany w BHP 2024. Tak powinno wyglądać miejsce pracy po 17 maja. Laptopy, krzesła biurka i nowe zasady ergonomii

W dniu 18 października 2023 r., po ponad dwóch dekadach, zaktualizowano przepisy dotyczące bezpieczeństwa i higieny pracy przy użyciu monitorów ekranowych, ustanowione przez Ministra Pracy i Polityki Socjalnej jeszcze w 1998 roku. Do 17 maja 2024 nowelizacja zobowiązuje pracodawców do dostosowania istniejących stanowisk z monitorami ekranowymi w sposób odpowiadający nowoczesnym wymogom. Natomiast wszystkie stanowiska, które zostały stworzone po 18 października 2023 r. muszą odpowiadać nowym standardom już od momentu powstania.

Redukcja etatów w Poczcie Polskiej. Czy nowy plan transformacji przewiduje likwidację spółki?

Zarząd Poczty Polskiej planuje w bieżącym roku zmniejszenie liczby stanowisk pracy o 5 tysięcy etatów. Wiceminister aktywów państwowych, Jacek Bartmiński, poinformował o tym w Sejmie. Przede wszystkim nie będą przedłużane umowy zlecenia oraz umowy o pracę na czas określony.

28 kwietnia Światowy Dzień Bezpieczeństwa i Ochrony Zdrowia w Pracy

W dniu 28 kwietnia przypada Światowy Dzień Bezpieczeństwa i Ochrony Zdrowia w Pracy. Warto w tym szczególnym czasie przypomnieć sobie, że każdy człowiek ma prawo do stopy życiowej zapewniającej zdrowie i dobrobyt jego i jego rodziny, włączając w to wyżywienie, odzież, mieszkanie, opiekę lekarską i konieczne świadczenia socjalne, oraz prawo do ubezpieczenia na wypadek bezrobocia, choroby, niezdolności do pracy, wdowieństwa, starości lub utraty środków do życia w inny sposób od niego niezależny.

Ważne zmiany dla pielęgniarek i położnych

Wreszcie sytuacja pielęgniarek i położnych będzie zrównana z innymi zawodami medycznymi.  Za organizację i realizację elementów kształcenia podyplomowego lekarzy, lekarzy dentystów, farmaceutów, fizjoterapeutów, diagnostów laboratoryjnych, ratowników medycznych odpowiada Centrum Medyczne Kształcenia Podyplomowego (CMKP). W przypadku kształcenia podyplomowego pielęgniarek i położnych jest ono monitorowane przez Centrum Kształcenia Podyplomowego Pielęgniarek i Położnych. Będzie unifikacja i zawody medyczne będą podlegały pod CMKP.

REKLAMA

Świadczenie przedemerytalne z ZUS w 2024, ile wynosi, komu przysługuje, ile czasu jest wypłacane, jak załatwić

Takie świadczenie z Zakładu Ubezpieczeń Społecznych można otrzymywać nawet przez cztery lata. Jak sama nazwa wskazuje – świadczenie przedemerytalne przysługuje osobom, które nie osiągnęły jeszcze ustawowego wieku emerytalnego, a nie są objęte ochroną przedemerytalną z innego tytułu.

Zrób zakupy 28 kwietnia. Przed Tobą długi weekend!

W najbliższą niedzielę, 28 kwietnia, sklepy będą otwarte. Jest okazja, żeby zaopatrzyć się we wszystkie produkty niezbędne na majówkę 2024.

Zwolnienia grupowe: Jakie są zasady przyznawania i obliczania wysokości odprawy pieniężnej?

Pracownik, którego umowa została rozwiązana w ramach zwolnień grupowych, ma prawo do odprawy pieniężnej. Jej wysokość zależy od wysokości miesięcznego wynagrodzenia pracownika i od zakładowego stażu pracy.

Koniec z personalizowanymi reklamami - internetowy identyfikator jest daną osobową

Koniec z personalizowanymi reklamami - internetowy identyfikator jest daną osobową. Można więc domniemywać, że z Internetu znikną banery wymuszające „zgody” na profilowanie w celach marketingowych. Użytkownicy Internetu są coraz bardziej chronieni. Szczególnie teraz kiedy zapadł ważny wyrok TSUE potwierdzający coraz szery katalog danych osobowych. Trzeba też pamiętać o akcie o usługach cyfrowych w UE, który obowiązuje od lutego 2024 r. W sieci nie jest się już tak bezkarnym jak kiedyś.

REKLAMA

MZ: dane wrażliwe nie mogą być ujawniane w rejestrze zawodów medycznych

Centralny Rejestr Osób Uprawnionych do Wykonywania Zawodu Medycznego ujawnia informacje o utracie prawa do wykonywania przez daną osobę zawodu medycznego. Przyczyny utraty mogą być różne, np. z powodu problemów ze zdrowiem psychicznym, nałogów, wyroków karnych czy dyscyplinarnych. To są dane wrażliwe - nie powinny więc być publicznie ujawniane. Łatwo sobie wyobrazić stygmatyzację tych osób i trudności życia społecznego czy zawodowego. Muszą zajść zmiany w prawie alarmują Ministerstwo Zdrowia i Prezes Urzędu Ochrony Danych Osobowych.

Kim jest sygnalista? Polska ma problem z wdrożeniem dyrektywy

Kim jest sygnalista? Polska ma problem z wdrożeniem unijnej dyrektywy o ochronie sygnalistów. Pomimo tego, że 2 kwietnia 2024 r. rząd przyjął projekt ustawy o ochronie sygnalistów, tj. osób zatrudnionych w sektorze prywatnym lub publicznym i zgłaszających naruszenia prawa związane z pracą, to i tak TSUE nałożył karę na Polskę, bo znacznie przekroczyła termin. Trwają wzmożone prace w Sejmie nad projektem, ale kara 7 mln euro jednak jest!

REKLAMA