REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Pracujesz jako specjalista lub menadżer? Phising na ciebie nie działa, ale czy jesteś odporny na smishing

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Ostrzeżenie o podejrzanej aktywności samo w sobie może być podstępnym sposobem nastawionym na kradzież danych
shutterstock

REKLAMA

REKLAMA

Cyberprzestępcy, jako wytrawni spece z psychologii wiedzą, że prymitywne namawianie do kliknięcia w linki zawarte w treści e-maila czy sms na ciebie nie podziałają. Ale czujność utracisz gdy autorem wiadomości jest ktoś z infrastruktury wsparcia, z którego korzystasz na co dzień. I to jest właśnie smishing. Czy doceniasz wagę zagrożenia? Jak się skutecznie przed nim obronić?

Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają wiadomości tekstowe. Są świadomi zaufania, jakim ofiara obdarza pewne instytucje i wykorzystują tę wiedzę, aby następnie podjąć próbę wyłudzenia jej poufnych danych.

REKLAMA

Jak rozpoznać atak smishingowy

REKLAMA

Termin smishing funkcjonuje od 2006 roku. Mimo że w przestrzeni publicznej nie używa się go tak często jak pojęcia phishing, powinien on być znany każdemu użytkownikowi telefonu komórkowego. Według danych Earthweb, tylko w kwietniu 2022 roku cyberprzestępcy wysłali ponad 2,6 miliarda wiadomości smishingowych na tydzień, a obecnie wciąż nie zwalniają tempa, w związku z czym warto być świadomym ich działań.

Treść wiadomości smishingowej może poruszać różne tematy. Bywa, że są to kwestie prawne lub też ostrzeżenie przed podejrzaną aktywnością na koncie bankowym odbiorcy. Wiadomość ta ma jednak spełniać jeden cel – nakłonienie ofiary do podjęcia działania.

Do SMS-a najczęściej dołączany jest link prowadzący do fałszywej strony logowania, łudząco przypominającej prawdziwą witrynę, np. banku. Odbiorca jest następnie proszony o wprowadzenie swoich poufnych danych, takich jak login i hasło, na fałszywej stronie. W konsekwencji, chcąc ratować swoje środki, sam je naraża na kradzież, w panice dzieląc się danymi z fałszywymi przedstawicielami banku.

Co ze skradzionymi danymi zrobią przestępcy

W momencie gdy napastnicy znajdą się w posiadaniu tych informacji, pierwsza faza ich ataku kończy się sukcesem. 

Dalszy ciąg materiału pod wideo

REKLAMA

– Istnieje również prostszy schemat smishingu. Załączony do wiadomości link nie zawsze prowadzi do strony logowania. Bywa, że po jego otwarciu, na urządzenie ofiary od razu pobierane jest złośliwe oprogramowanie, które samo będzie w stanie przechwycić poufne informacje ¬– wyjaśnia Jolanta Malak, dyrektorka Fortinet w Polsce.

Z podejrzliwością należy podchodzić też do każdej wiadomości, która zawiera w sobie prośbę o przelew środków, bez względu na jej nadawcę. Cyberprzestępca jest w stanie zebrać listę nazwisk znajomych oraz członków rodziny swojej potencjalnej ofiary z np. serwisów społecznościowych. Dzięki tej wiedzy może podać się za kogoś z otoczenia odbiorcy wiadomości, a następnie poprosić o pożyczkę. 

– Tego typu ataki często kończą się sukcesem nie tylko z powodu wykorzystania w nich inżynierii społecznej. W rzeczywistości wiele instytucji faktycznie komunikuje się ze swoimi klientami poprzez wiadomości tekstowe. Dlatego ważne jest, aby wiedzieć, jak wygląda uzasadniona prośba o informacje od konkretnych podmiotów. Jeśli otrzymana przez nas wiadomość tekstowa różni się doborem słów lub formatem od standardowego wzoru, należy ją traktować z ostrożnością ¬– dodaje Jolanta Malak.

Jak stworzyć zaporę przed smishingiem?

Od momentu wejścia w życie ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, obrona przed smishingiem i innymi atakami typu phishing wykroczyła poza wyłączna odpowiedzialność użytkowników urządzeń końcowych. Obecnie zwalczanie takich nadużyć leży również w gestii przedsiębiorstw telekomunikacyjnych.
Do działań, jakie są zobowiązani podejmować zalicza się m.in. blokowanie SMS-ów wpisujących się wyglądem w schemat wiadomości smishingowych, a także połączeń głosowych, w których następuje próba podszycia się pod inną osobę lub instytucję. Tego typu blokada ma służyć przede wszystkim jako metoda ochrony osób starszych oraz najmłodszych – grup, które najczęściej mają trudności w identyfikacji fałszywych wiadomości. 

Napastnicy mogą próbować oszukać swoją ofiarę na wiele różnych sposobów, jednak przeważnie ich działania polegają na tym samym, ogólnym schemacie. To właśnie jego znajomość, a także wiedza o innych taktykach stosowanych przez cyberprzestępców, jest kluczowa w wykrywaniu i powstrzymywaniu ataków smishingowych.

Poza ogólnie znanymi już z prób phisingowych zasadami zachowania ostrożności i postępowania warto jeszcze pamiętać, że nie należy przechowywać danych bankowych ani informacji o karcie kredytowej w telefonie. Złośliwe oprogramowanie może uzyskać do nich dostęp. Ponadto zaleca się ignorowanie próśb o zmianę lub aktualizację danych o kontach, otrzymywanych za pośrednictwem wiadomości SMS. 

Przede wszystkim jednak, w przypadku otrzymania wiadomości od nieznanego numeru, warto wyszukać go w Internecie, aby uzyskać więcej informacji na jego temat. Te, które faktycznie mają powiązania z instytucjami, szybko pojawią się w wynikach wyszukiwania. Możliwe jest także odnalezienie danego podejrzanego numeru na liście numerów używanych przez cyberprzestępców. Wówczas wszelkiego typu wątpliwości zostaną rozwiane.

Zapisz się na newsletter
Kodeks pracy, urlopy, wynagrodzenia, świadczenia pracownicze. Bądź na bieżąco ze zmianami z zakresu prawa pracy. Zapisz się na nasz newsletter.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Uprawnienia rodzicielskie - QUIZ
certificate
Jak zdobyć Certyfikat:
  • Czytaj artykuły
  • Rozwiązuj testy
  • Zdobądź certyfikat
1/10
Ile tygodni urlopu macierzyńskiego można maksymalnie wykorzystać jeszcze przed porodem?
nie ma takiej możliwości
3
6
9 - tylko jeśli pracodawca wyrazi na to zgodę
Następne

REKLAMA

Kadry
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Niepełnosprawni w pracy 2025 – jakie prawa Ci przysługują i ile możesz zyskać

Jesteś osobą niepełnosprawną i pracujesz? A może dopiero zastanawiasz się nad podjęciem zatrudnienia? W 2025 roku pracownicy z orzeczeniem mają nie tylko obowiązki wobec pracodawcy, ale także szereg praw i przywilejów. Od dodatkowych urlopów, przez skrócony czas pracy, aż po ochronę przed zwolnieniem i wsparcie finansowe z PFRON. Sprawdź, co dokładnie Ci przysługuje i jak możesz skorzystać z dostępnych rozwiązań.

Wziął L4 i pojechał na koncert – wykrył to detektyw wynajęty przez pracodawcę

- Skala problemu rośnie z kwartału na kwartał. Pracodawcy coraz częściej proszą o pomoc detektywów, by pomóc w ustaleniu realnej sytuacji pracownika, który np. nadużywa L4 czy udał się na długotrwały urlop. Takie sytuacje mają miejsce np. gdy w firmie jest konflikt, planowane są zwolnienia lub gdy po prostu niektórym nie chce się wykonywać służbowych obowiązków – mówi detektyw Małgorzata Marczulewska. – Niektóre sytuacje są dowodem wielkiej arogancji pracowników – mówi ekspertka i podaje kilka przykładów.

Luki prawne, zaniedbania, nierówności: kobiety i dzieci z niepełnosprawnościami mogą liczyć na zmianę przepisów na lepsze. Polska ma czas do września 2026

W swoim najnowszym raporcie Komitet ONZ ds. Praw Osób z Niepełnosprawnościami zwraca uwagę, że w Polsce brakuje spójnej, całościowej polityki uwzględniającej wszystkie wymiary praw osób z niepełnosprawnościami. Komisja w swoich zaleceniach dla Polski szczególnie porusza konieczność zmiany standardów w stosunku do kobiet i dzieci z niepełnosprawnościami. Co konkretnie powinno się zmienić do września 2026 r.? Poniżej szczegóły.

Duże zmiany w zawodzie psychologa. Co się zmieni? Nowe regulacje prawne to m.in. rejestr psychologów, samorząd, kary

Co się zmieni w zawodzie psychologa? Jest projekt ustawy. Najważniejsze zmiany to powstanie rejestru psychologów, samorządu zawodowego psychologów i uregulowanie kar m.in. za podszywanie się pod psychologa.

REKLAMA

Romans w pracy – o konsekwencjach prawnych

Czy pracownicy tej samej firmy mogą ponieść konsekwencje za swój romans? Jak powinien postąpić pracodawca? Kiedy bliska relacja może być źródłem problemów w pracy?

Ile czternastka wynosi netto w 2025 roku?

Jeszcze w sierpniu pierwsi emeryci otrzymają czternastki. Chodzi o osoby, które mają wypłacaną emeryturę pierwszego dnia miesiąca czyli 1 września. Mogą więc liczyć na 14 emeryturę w ostatnich dniach sierpnia. Ile czternastka wynosi netto?

Polacy na kofeinowym rollercoasterze – czy kawa i energetyki rzeczywiście pomagają w pracy?

Kawa czy energetyk? Polacy codziennie stają przed wyborem „paliwa” do pracy, które ma zwiększyć ich koncentrację i efektywność. Aż 80% dorosłych Polaków pije kawę, z czego 60% regularnie, dla nich to nie tylko sposób na podkręcenie tempa działania, ale także codzienny rytuał. Z kolei napoje energetyczne, szczególnie popularne wśród młodych pracowników, zapewniają szybkie „doładowanie”, ale ich nadmiar może prowadzić do poważnych problemów zdrowotnych. Czy potrafimy znaleźć zdrowy balans między efektywnością a bezpieczeństwem?

Po 31 października 2025 r. ograniczenia w zakwaterowaniu i wyżywieniu dla Ukraińców. Również likwidacja portalu praca, zmiany w PESEL i legalizacji pobytu. Nowelizacja specustawy pomocowej

Obecnie w Polsce przebywa około 1 mln Ukraińców – według danych z początku lipca 2025 roku w Polsce 993 tys. osób z Ukrainy ma specjalny PESEL UKR. Trwa procedowanie nowelizacji przepisów ustawy z dnia 15 maja 2024 r. o zmianie ustawy o pomocy obywatelom Ukrainy w związku z konfliktem zbrojnym na terytorium tego państwa oraz niektórych innych ustaw. Zmieni się dużo! Począwszy od kontroli, ewidencji danych, zapewnienie wyżywienia, pracy i legalizacji pobytu w Polsce. Celem zmian jest m.in. zwiększenie presji na usamodzielnienie i wynajem mieszkań przez osoby aktywne zawodowo.

REKLAMA

26 podstawowych praw dla osób z niepełnosprawnościami (OzN). Wreszcie wydano zalecenia Komitetu ONZ ds. Praw Osób z Niepełnosprawnościami dla Polski. Co to daje OzN?

Wreszcie! Udostępniono tłumaczenia rekomendacji wobec Polski, wydanych w 2018 r. przez Komitet ONZ ds. Praw Osób z Niepełnosprawnościami z wdrażania przez nasz kraj Konwencji o prawach osób niepełnosprawnych. Dla środowiska OzN jak i dla społeczeństw niezwykle istotne jest, aby móc zapoznać się z tłumaczeniami uwag Komitetu ONZ na język polski, Polski Język Migowy oraz ich opracowania w tekście łatwym do czytania i rozumienia oraz w formatach dostępnych. I tak, na stronie Biura Pełnomocnika Rządu ds. Osób Niepełnosprawnych opublikowano Uwagi końcowe (Zalecenia) Komitetu ONZ ds. Praw Osób z Niepełnosprawnościami dla Polski.

Służba Więzienna do modernizacji? Raport NIK nie pozostawia złudzeń: kontrola, wnioski i rekomendacje

Praca, a w zasadzie służba funkcjonariuszy Służby Więziennej obarczona jest wysokim ryzykiem, wynikającym zarówno ze specyfiki środowiska, jak i niedoskonałości systemowych, które zidentyfikowała Najwyższa Izba Kontroli (NIK). Raport pokazuje gdzie są braki oraz co trzeba zmienić.

REKLAMA