Smishing – jakie ataki przeprowadzane są tą metodą? Jak ochronić swój smartfon przed otrzymywaniem podejrzanych SMS?

Maciej Ostrowski
Obecnie jako użytkownik internetu oraz urządzeń mobilnych jesteś narażony na kilka form ataków ze strony cyberprzestępców. Najpopularniejsze metody to smishing, vishing oraz phishing. Sprawdź, jak się bronić przed atakiem!
smishing

Smishing, vishing i phishing to obecnie trzy najbardziej znane metody kradzieży danych osobowych. Stosują je zarówno początkujący, jak i zaawansowani cyberprzestępcy. W niektórych przypadków do przeprowadzenia ataku wystarczy numer telefonu ofiary lub adres e-mail. Oszust, wysyłając do swojej ofiary wiadomości e-mail oraz SMS najczęściej podszywa się pod popularne instytucje np. banki. W ten sposób odbywają się najczęściej kradzieże numerów kart kredytowych, a także danych logowania np. do serwisów internetowych.

Czym jest smishing?

Smishing to metoda wykorzystywana głównie przez cyberprzestępców polegająca na rozsyłaniu fałszywych wiadomości SMS. Przestępca w tym przypadku zachęca ofiarę do wykonania połączenia na podany w treści wiadomości numer telefonu. Metoda smishingu opiera się na tym, że po wykonaniu połączenia atakowana osoba usłyszy np. automatyczną sekretarkę podszywającą się pod bank. Osoby, które są nierozważne często nabierają się na ataki smishingowe, przez co tracą dostęp do swoich kont bankowych wraz z oszczędnościami. Oszuści proszą przez telefon o podanie takich danych, jak:

  • login,
  • hasło,
  • numer karty płatniczej,
  • kod PIN,
  • numer PESEL.

Bardzo często spotkasz się także z atakiem smishingowym w postaci SMS proszącego o wiadomość zwrotną. W tym przypadku odesłanie wiadomości skutkuje naliczeniem np. dodatkowej opłaty za wykonanie operacji (średnio do 100 złotych).

Vishing – co to takiego?

Vishing to druga metoda ataków wykorzystywana przez przestępców internetowych. Ta cieszy się szczególnie dużym powodzeniem, gdyż połączenia wykonywane do ofiary przez atakującego są dobrze zaplanowane. Podszywanie się pod instytucje publiczne np. banki lub kancelarie prawne wbrew pozorom jest chlebem powszednim dla cyberprzestępców. Rozmowa telefoniczna oszusta z ofiarą ma na celu wzbudzić jej zaufanie, a następnie wyłudzenie danych osobowych pod pretekstem np. weryfikacji tożsamości. Pamiętaj! Żaden przedstawiciel banku lub instytucji państwowej nie ma prawa poprosić cię o podanie poufnych danych takich, jak hasła dostępu do konta lub numer karty kredytowej z kodem CVV.

Zobacz też:  Man in the middle – na czym polega ta metoda kradzieży danych? Jak chronić się przed cyberprzestępcami? Jak dochodzi do wtargnięcia MITM?

W razie wystąpienia takiego ataku chwila nieuwagi jest bardzo ryzykowna i może skutkować utratą danych do konta bankowego i nie tylko. Wyłudzenie danych osobowych podczas rozmowy telefonicznej oszuści wykorzystują do zaciągania chwilówek online przez internet.

Jak działa phishing?

W celu zdobycia poufnych informacji od ofiary przestępcy często stosują też typ oszustwa, jakim jest atak phishingowy. Ta metoda polega głównie na metodach opierających się na wiadomościach tekstowych i wyraźnych komunikatach w stronę ofiary. Phishing polega po prostu na przesyłaniu powiadomień o możliwych atakach cyberprzestępców, gdzie w celu usunięcia problemu należy uiścić odpowiednią opłatę. Do najpopularniejszych metod phishingu, zaliczamy:

  • fałszywe wiadomości e-mail np. podszywające się pod banki,
  • komunikaty i wyskakujące okna od dostawców usług w celu zrealizowania e-płatności.

W dzisiejszych czasach wciąż wiele osób nabiera się na fałszywe SMS, phishing, vishing oraz inne metody stosowane przez cyberprzestępców. Często wystarczy jedno kliknięcie, by stracić dostęp do swojego konta w banku, poczty elektronicznej, a także narazić się na kradzież danych osobowych.

Jak rozpoznać SMS w formie smishingu?

Rozpoznawanie SMS od oszustów podszywających się pod różne instytucje jest dość proste. Większość z nich zawiera błędy w składni, brakuje im interpunkcji oraz zawierają niepotrzebne symbole i ciągi cyfr. Dzięki temu łatwo rozpoznasz podejrzaną wiadomość. Pamiętaj jednak, że cyberprzestępcy są coraz bardziej przebiegli, a wiadomości podczas ataku smishingu wyglądają coraz mniej podejrzanie.

W jaki sposób bronić się przez smishingiem i innymi metodami ataków hakerskich na dane osobowe?

Jest wiele metod, jakie możesz wykorzystać, aby ochronić się przed atakami cyberprzestępców. Smishing oraz inne metody podszywania się np. pod instytucje bankowe są skutecznymi narzędziami hakerskimi. Ochronisz się przed takimi atakami tylko wtedy, kiedy zawsze zachowasz zdrowy rozsądek. Po otrzymaniu podejrzanej wiadomości e-mail, SMS lub powiadomienia na ekranie komputera, koniecznie przeanalizuj je dwa razy. Większość oszustw tekstowych możesz samodzielnie wykryć i po prostu pod żadnym pozorem nie odpowiadaj na żadne z nich.

Zobacz też:  Brute force – czym jest? Na czym polegają ataki tą metodą? Jak się przed nimi chronić?

Chcesz się dodatkowo zabezpieczyć przed atakami takimi, jak np. smishing? Zainstaluj na swoim urządzeniu mobilnym lub komputerze program antywirusowy. W ten sposób wszystkie podejrzane wiadomości i alerty będą blokowane, a ty nie narazisz się na wyłudzenia danych osobowych. Trzymanie ręki na pulsie to jedyna skuteczna metoda pozwalająca na wyeliminowanie fałszywych SMS, wiadomości e-mail oraz innych metod, które mogłyby wykraść dane bezpośrednio od atakowanej osoby.



Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
man in the middle

Man in the middle – na czym polega ta metoda kradzieży danych? Jak chronić się przed cyberprzestępcami? Jak dochodzi do wtargnięcia MITM?

Następny artykuł
pharming

Pharming – na czym polegają ataki tego typu? Jak skutecznie chronić się przed atakami cyberprzestępców?

Zobacz też