Czym jest spoofing telefoniczny? Takie oszustwa to coraz poważniejszy problem!

Tymon Jaworski
Spoofing to poważne zagrożenie, które polega na podszywaniu się pod kogoś innego. Warto dokładnie poznać metody fałszowania numeru telefonu, żeby wiedzieć kiedy padliśmy ofiarą przestępców!
spoofing

Spoofing jest znaną metodą wyłudzania danych, ale wciąż przybiera różne formy. Jeśli dostajesz podejrzane telefony z infolinii to wiedz, że to może być próba wyłudzenia danych. Poznaj szczegóły na ten temat!

Spoofing telefoniczny – na czym dokładnie to polega?

Spoofing, z którym ostatnio bardzo często zmagają się Polacy jest ten w wydaniu telefonicznym. Cały proces opiera się o wykonywanie przez atakującego połączenia z fałszywym identyfikatorem telefonicznym (caller ID). Tak zaatakowana osoba lub instytucja przez długi czas może nie mieć świadomości, że pada ofiarą oszusta. Na ekranie telefonu wyświetlić się może informacja o połączeniu przychodzącym z infolinii banku, elektrowni, poczty czy innych instytucji godnych zaufania. Hakerzy chcący nas oszukać mogą prosić o podanie hasła i loginu do naszego konta bankowego. Pamiętajmy, że nawet bank nigdy nie prosi o podanie takich danych do konta. Ofiarami spoofingu nierzadko są też znane osoby ze świata show-biznesu, sportu czy polityki.

Chcesz kupić lub sprzedać telefon? Przyda ci się umowa. Wzór znajdziesz na stronie: https://magazynprzedsiebiorcy.pl/umowa-kupna-sprzedazy-telefonu

Dzwoni oszust! Czyli jak rozpoznać spoofing

Istnieje kilka prostych do przeprowadzenia testów, które mogą dać nam jasny sygnał co do takiego ataku. Oto kilka symptomów, które mogą pomóc to weryfikować:

  • Zostaliśmy poproszeni o podanie swoich danych. Przede wszystkim chodzi o wrażliwe dane (hasła do poczty elektronicznej, loginy, kody BLIK);
  • Rozmówca wydaje się być nerwowy, niespokojny;
  • Odnosimy wrażenie pośpieszania w podawaniu przez nas danych;
  • Atakujący stosują metody socjotechniki i możemy czuć presję podczas rozmowy;
  • Komunikaty są bardzo proste i bez emocji – dowód na to, że rozmawiamy z botem sterowanym przez odpowiednie oprogramowanie zbierające dane.
Zobacz też:  Cookies – czym są? Jak działają? Kto je wykorzystuje i czy można je blokować?

Szczególnie często zauważanym problemem są telefony oraz wiadomości SMS, których rzekomym nadawcą jest Zakład Ubezpieczeń Społecznych. W takich wiadomościach przesyłane są najczęściej linki przekierowujące do różnych fałszywych stron bankowych, portali ZUS lub innych serwisów internetowych.

Kto może ocenić czy doszło do ataku?

“Podrabianie” numeru telefonu jest trudne do wykrycia, a wręcz niemożliwe przez osobę odbierającą. Werdykt co do potencjalnego ataku może wydać jedynie operator, który może sprawdzić billingi. Jeśli otrzymałeś rzekomo połączenie z banku to w billingu połączeń wychodzących z infolinii musi być zapis o wykonanym połączeniu. Natomiast jeśli go nie ma to mamy dowód na próbę oszustwa.

Dlaczego to coraz poważniejszy problem?

Problem fałszywych połączeń telefonicznych jest tak popularny ze względu na trudność w znalezieniu źródła ataków. W zasadzie tutaj poszkodowanymi są dwie osoby. Pierwszą z nich jest rzekomy dzwoniący, a drugim rzekomy odbierający połączenie. Problem staje się powszechniejszy ze względu na przestarzały model obsługi połączeń. Trzeba zaznaczyć, że tu nie ma mowy o wkradaniu się na telefony czy hakowanie. Wykonywanie połączeń odbywa się dzięki specjalnym serwisom, które za niewielką opłatą pozwalają na realizację procesu. W związku z tym praktycznie każdy może mieć dostęp do narzędzi umożliwiających spoofing.

Jak chronić sieć firmową?

Jedynym rozwiązaniem jest uświadamianie pracowników o zagrożeniu. Warto opracować schemat rozmów, które pomogą szybko ocenić czy mamy do czynienia z zagrożeniem. W przypadku konieczności logowania się do stron wymagających autoryzacji warto uruchomić logowanie dwuskładnikowe. Polega ono na wysyłaniu na zaufany numer telefonu kodów autoryzacyjnych. Przykładem jest wykonywanie przelewów. Musisz wiedzieć, że żadne systemy antywirusowe tutaj nie pomogą i najlepszym rozwiązaniem jest systematyczne przeprowadzanie szkoleń z zakresu bezpieczeństwa.

Oszustwa przez sieć – spoofing adresu WWW

W dobie cyfryzacji i rozwoju Internetu nie da się prowadzić działalności gospodarczej bez dostępu do Internetu czy korzystania z sieci telekomunikacyjnych. Smartfon, laptop czy tablet to nie tylko narzędzie do pracy, ale też komunikator. W związku z tym każde połączenie sieciowe jest obarczone ryzykiem ataku i chęci nieetycznego pozyskania danych. Możemy otrzymywać więc różne wiadomości e-mail (spam), które są próbą oszukania nas i zawierają linki do kopii znanych stron internetowych i próbujących zainstalować szkodliwe oprogramowanie szpiegowskie.

Zobacz też:  Jak sprawdzić IP czyjegoś komputera i czy jest to trudne? Dowiedz się!

Dlaczego warto zwracać uwagę na adres i nagłówek strony?

Tutaj mamy dla Państwa dobrą wiadomość. Spoofing internetowy jest łatwiejszy do wykrycia i trudniejszy do przeprowadzenia niż ten telefoniczny. Wszystko to za sprawą zabezpieczeń stosowanych przez właścicieli domen. Przede wszystkim używają oni:

  • SPF;
  • DKIM;
  • DMARC;

Przestępcy próbują więc oszukiwać wysyłając linki do stron zawierających literówki. Przykładowo strona gmail.com może istnieć jak gmali.com. Jeśli jednak na nią wejdziemy to naszym oczom ukaże się doskonała kopia dobrze nam znanej strony. Właśnie dlatego warto zwracać uwagę na domeny, protokół i DNS. Przestępcy liczą tutaj na roztargnienie i/lub brak wiedzy technicznej.

Komórkowy spoofing i phishing – podstawowe różnice

Bardzo często spotkać się można z tym, że stawiany jest znak równości między spoofingiem a phishingiem. Jednak jest pewna zasadnicza różnica, która dzieli te dwa rodzaje ataków. W przypadku phishingu chodzi przede wszystkim o wykradanie haseł. Dlatego osoby stosujące tę metodę podają się za pracowników banku i próbują w ten sposób wyłudzić twoje dane. Natomiast w przypadku spoofingu chodzi jeszcze o zainstalowanie szkodliwego software, które może pomóc namierzyć twój komputer czy sprawdzać co dokładnie robisz w sieci.

Krótka porada

Musisz wiedzieć, że niektóre formaty plików są szczególnie niebezpieczne i są używane do wdrożenia trojanów czy malware. Warto więc unikać lub być ostrożnym podczas otwierania plików z formatami:

  • .bat;
  • .zip;
  • .rar;
  • .exe;

Czasami przeglądarka sama poinformuje o zagrożeniu lub antywirus zablokuje szkodliwy adres IP z serwera, który jest źródłem ataku. Jednak wspomniane wyżej formaty mogą dotyczyć plików wysyłanych drogą mailową. Pamiętaj, że hakerzy podają się też za takie firmy jak PGE. Play, Orange czy PGNiG. W załączeniu maila możesz otrzymywać “faktury”, które po otwarciu zainfekują Twój komputer. Musisz wiedzieć, że powyższe firmy jeśli już wysyłają faktury to są one w formacie PDF, który nie może być nośnikiem wirusów.

Zobacz też:  Exploit, luki i cyberbezpieczeństwo – Czym są exploity?


Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
firewall

Firewall – zapora sieciowa zapewniająca bezpieczeństwo

Następny artykuł
anonymous

Anonymous – czym jest grupa Anonymous? Dlaczego przeprowadzono atak na Gazprom?

Zobacz też