REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Pracujesz jako specjalista lub menadżer? Phising na ciebie nie działa, ale czy jesteś odporny na smishing

Ostrzeżenie o podejrzanej aktywności samo w sobie może być podstępnym sposobem nastawionym na kradzież danych
shutterstock

REKLAMA

REKLAMA

Cyberprzestępcy, jako wytrawni spece z psychologii wiedzą, że prymitywne namawianie do kliknięcia w linki zawarte w treści e-maila czy sms na ciebie nie podziałają. Ale czujność utracisz gdy autorem wiadomości jest ktoś z infrastruktury wsparcia, z którego korzystasz na co dzień. I to jest właśnie smishing. Czy doceniasz wagę zagrożenia? Jak się skutecznie przed nim obronić?

Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają wiadomości tekstowe. Są świadomi zaufania, jakim ofiara obdarza pewne instytucje i wykorzystują tę wiedzę, aby następnie podjąć próbę wyłudzenia jej poufnych danych.

Autopromocja

Jak rozpoznać atak smishingowy

Termin smishing funkcjonuje od 2006 roku. Mimo że w przestrzeni publicznej nie używa się go tak często jak pojęcia phishing, powinien on być znany każdemu użytkownikowi telefonu komórkowego. Według danych Earthweb, tylko w kwietniu 2022 roku cyberprzestępcy wysłali ponad 2,6 miliarda wiadomości smishingowych na tydzień, a obecnie wciąż nie zwalniają tempa, w związku z czym warto być świadomym ich działań.

Treść wiadomości smishingowej może poruszać różne tematy. Bywa, że są to kwestie prawne lub też ostrzeżenie przed podejrzaną aktywnością na koncie bankowym odbiorcy. Wiadomość ta ma jednak spełniać jeden cel – nakłonienie ofiary do podjęcia działania.

Do SMS-a najczęściej dołączany jest link prowadzący do fałszywej strony logowania, łudząco przypominającej prawdziwą witrynę, np. banku. Odbiorca jest następnie proszony o wprowadzenie swoich poufnych danych, takich jak login i hasło, na fałszywej stronie. W konsekwencji, chcąc ratować swoje środki, sam je naraża na kradzież, w panice dzieląc się danymi z fałszywymi przedstawicielami banku.

Co ze skradzionymi danymi zrobią przestępcy

W momencie gdy napastnicy znajdą się w posiadaniu tych informacji, pierwsza faza ich ataku kończy się sukcesem. 

Dalszy ciąg materiału pod wideo

– Istnieje również prostszy schemat smishingu. Załączony do wiadomości link nie zawsze prowadzi do strony logowania. Bywa, że po jego otwarciu, na urządzenie ofiary od razu pobierane jest złośliwe oprogramowanie, które samo będzie w stanie przechwycić poufne informacje ¬– wyjaśnia Jolanta Malak, dyrektorka Fortinet w Polsce.

Z podejrzliwością należy podchodzić też do każdej wiadomości, która zawiera w sobie prośbę o przelew środków, bez względu na jej nadawcę. Cyberprzestępca jest w stanie zebrać listę nazwisk znajomych oraz członków rodziny swojej potencjalnej ofiary z np. serwisów społecznościowych. Dzięki tej wiedzy może podać się za kogoś z otoczenia odbiorcy wiadomości, a następnie poprosić o pożyczkę. 

– Tego typu ataki często kończą się sukcesem nie tylko z powodu wykorzystania w nich inżynierii społecznej. W rzeczywistości wiele instytucji faktycznie komunikuje się ze swoimi klientami poprzez wiadomości tekstowe. Dlatego ważne jest, aby wiedzieć, jak wygląda uzasadniona prośba o informacje od konkretnych podmiotów. Jeśli otrzymana przez nas wiadomość tekstowa różni się doborem słów lub formatem od standardowego wzoru, należy ją traktować z ostrożnością ¬– dodaje Jolanta Malak.

Jak stworzyć zaporę przed smishingiem?

Od momentu wejścia w życie ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, obrona przed smishingiem i innymi atakami typu phishing wykroczyła poza wyłączna odpowiedzialność użytkowników urządzeń końcowych. Obecnie zwalczanie takich nadużyć leży również w gestii przedsiębiorstw telekomunikacyjnych.
Do działań, jakie są zobowiązani podejmować zalicza się m.in. blokowanie SMS-ów wpisujących się wyglądem w schemat wiadomości smishingowych, a także połączeń głosowych, w których następuje próba podszycia się pod inną osobę lub instytucję. Tego typu blokada ma służyć przede wszystkim jako metoda ochrony osób starszych oraz najmłodszych – grup, które najczęściej mają trudności w identyfikacji fałszywych wiadomości. 

Napastnicy mogą próbować oszukać swoją ofiarę na wiele różnych sposobów, jednak przeważnie ich działania polegają na tym samym, ogólnym schemacie. To właśnie jego znajomość, a także wiedza o innych taktykach stosowanych przez cyberprzestępców, jest kluczowa w wykrywaniu i powstrzymywaniu ataków smishingowych.

Poza ogólnie znanymi już z prób phisingowych zasadami zachowania ostrożności i postępowania warto jeszcze pamiętać, że nie należy przechowywać danych bankowych ani informacji o karcie kredytowej w telefonie. Złośliwe oprogramowanie może uzyskać do nich dostęp. Ponadto zaleca się ignorowanie próśb o zmianę lub aktualizację danych o kontach, otrzymywanych za pośrednictwem wiadomości SMS. 

Przede wszystkim jednak, w przypadku otrzymania wiadomości od nieznanego numeru, warto wyszukać go w Internecie, aby uzyskać więcej informacji na jego temat. Te, które faktycznie mają powiązania z instytucjami, szybko pojawią się w wynikach wyszukiwania. Możliwe jest także odnalezienie danego podejrzanego numeru na liście numerów używanych przez cyberprzestępców. Wówczas wszelkiego typu wątpliwości zostaną rozwiane.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Uprawnienia rodzicielskie
    certificate
    Jak zdobyć Certyfikat:
    • Czytaj artykuły
    • Rozwiązuj testy
    • Zdobądź certyfikat
    1/10
    Ile tygodni urlopu macierzyńskiego można maksymalnie wykorzystać jeszcze przed porodem?
    nie ma takiej możliwości
    3
    6
    9 - tylko jeśli pracodawca wyrazi na to zgodę
    Następne
    Kadry
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Zmiana umowy o zarządzanie PPK a uzgodnienie ze stroną społeczną

    Nie zawsze zmiana umowy o zarządzanie PPK powinna być uzgodniona ze stroną społeczną. Kiedy można od tego odstąpić? Poznaj wyjątki.

    Umowy pracowników będą rejestrowane. A co z prawem do prywatności i ochroną danych?

    Umowy pracowników będą rejestrowane w CRU, a co z prawem do prywatności, co z prawem do ochrony danych osobowych, co z prawem do godności pracowników? W opozycji do tego stoją przepisy dot. prawa dostępu do informacji publicznej w zakresie sektora finansów publicznych. Ważniejsze jest dobro ogółu czy jednostki?

    Co z rentą socjalną w 2024? Czy będzie 4242 zł a od 1 lipca 4300 zł?

    Projekt ustawy o zmianie renty socjalnej ma tylko dwa artykuły a wciąż nie został uchwalony. Premier zapowiadał pilne prace, a nawet nie było jeszcze drugiego czytania. Osoby z niepełnosprawnościami i ich opiekunowie czekają na podwyżkę świadczenia. Renta socjalna - czy będzie podniesiona do kwoty minimalnego wynagrodzenia? Co to jest renta socjalna? Komu przysługuje prawo do renty socjalnej? 

    Przetwarzanie danych osobowych dotyczących zdrowia [45 tys. kary dla Kancelarii]

    45 tys. zł kary dla spółki, która docierała do osób poszkodowanych głównie w wypadkach komunikacyjnych, by nawiązać z nimi współpracę w zakresie reprezentowania ich m.in. przed towarzystwami ubezpieczeniowymi, w sprawach sądowych  w celu uzyskania na ich rzecz odszkodowań, zadośćuczynienia i rent, a także zwrotu kosztów leczenia i rehabilitacji. Informacje o potencjalnych klientach uzyskiwała na podstawie m.in. wiadomości prasowych, publikacji internetowych, w tym treści dostępnych w mediach społecznościowych, a także informacji przekazywanych lub rozpowszechnianych przez organizacje zajmujące się działalnością dobroczynną. Podczas spotkania przedstawiciel Kancelarii PIONIER odbierał ustną zgodę na przetwarzanie danych osobowych do czasu ewentualnego zawarcia umowy z tymi osobami o świadczenie usług. Sprawa trafiła do WSA, ale ten oddalił skargę Kancelarii na deczję PUODO.

    REKLAMA

    Rozwiązanie umowy o pracę: Obowiązek pracodawcy konsultacji zamiaru wypowiedzenia umowy o pracę. Wzór zawiadomienia organizacji związkowej

    Pracodawca musi zawiadomić reprezentującą pracownika organizację związkową o zamiarze wypowiedzenia mu umowy o pracę. Zawiadomienie składa się na piśmie, podając w nim przyczynę uzasadniającą rozwiązanie umowy.

    Nowelizacja kodeksu pracy: W 2025 r. pracodawcy będą prowadzili nowy rejestr prac i pracowników je wykonujących [Dyrektywa z 2022 r.]

    Nowelizacja Kodeksu pracy: zmiana artykułu 222 o ochronie pracowników przed szkodliwymi czynnikami. 

    Uprawnienia rodzicielskie: Przerwy na karmienie dziecka piersią - jak długo pracownica może korzystać z przerw na karmienie, wzór wniosku o przerwę

    Przerwy na karmienie piersią są zwolnieniem od pracy. Przerwy wliczane są do czasu pracy - pracownica zachowuje prawo do wynagrodzenia. 

    Komunikaty ZUS: Ograniczenia w dostępie do aplikacji mobilnych mZUS. Niedostępne wnioski w PUE ZUS

    ZUS informuje o ograniczeniach w dostępie do aplikacji mobilnych mZUS. W PUE ZUS będą niedostępne niektóre wnioski.

    REKLAMA

    W którym miesiącu najkorzystniej przejść na emeryturę w 2024 r.? Zbliża się ten termin

    Złożenie wniosku o emeryturę jest możliwe w razie osiągnięciu wieku emerytalnego - 60 lat dla kobiet i 65 lat dla mężczyzn. Przed złożeniem takiego wniosku warto jednak zastanowić się, czy to jest właściwy moment. Jest bowiem kilka czynników, które decydują o wysokości świadczenia.

    ZUS: Przekazano więcej formularzy RUD, ale zgłoszono mniej umów o dzieło

    1,2 mln formularzy RUD przekazano do ZUS i zgłoszono na nich 1,6 mln umów o dzieło - ZUS podał dane za 2023 r.

    REKLAMA