Dzisiaj na blogu trochę o temacie bezpieczeństwa i o zagrożeniach związanych z atakami (niestety coraz liczniejszymi) na nasze konta, serwisy, a nawet tożsamość. Rośnie liczba urządzeń, z których logujemy się na przeróżne platformy, a te często dają dostęp do wielu informacji oraz potencjał ułatwiający wszelakie kradzieże. Jak się przed tym bronić? Zwykle to przestępcy wyprzedzają wszystkich w pomysłach, ale bardzo wielu korzysta już ze „sprawdzonych” metod. Znając je można unikać błędów, na które dali się nabrać inni. Nie będę w stanie opisać wszystkich znanych sztuczek, ale zwrócę uwagę na kilka z tych popularniejszych.

Metoda wyłudzenia na BLIK

Pierwszą z metod, która od razu przyszła mi do głowy to ta z wykorzystaniem BLIKa. Od kilku lat platforma ta podnosi swoje udziały w polskich transakcjach z uwagi na szybkość i prostotę jej działania. Właśnie ten element sprawia, że wielu Internautów daje się nabierać na wyłudzenie kodu. Jak działa przekręt? Wykorzystuje komunikatory, w których atakujący podszywa się pod naszego znajomego. Może to być przykładowo facebookowy Messenger. Taka osoba opisuje nietypową sytuację, jakiś wymyślony, ale wiarygodny problem, w którym pomóc może podanie kodu BLIK (szybka pożyczka z naszych środków). Te sześć cyfr wystarczy wpisać w bankomacie, by wypłacić gotówkę (często kwota zgadza się podczas potwierdzenia akcji na naszym telefonie z tą podaną przez rozmówcę, by uwiarygodnić cały przekaz). BLIK nie ogranicza nam sposobu użycia kodu, więc możemy go przedyktować, np. członkowi rodziny. Tu przy obronie nie pozostaje nic innego jak świadomość istnienia takich akcji. Trzeba upewnić się, że rozmawiamy z faktycznym znajomym. To taka trochę zmodyfikowana forma „na wnuczka”, ale skierowana do znacznie szerszego grona osób.

Połączenie telefoniczne z Nigerii?

Zdarzyło wam się, że na wasz telefon dzwonił jakiś dziwny, zagraniczny numer? Bardzo często w środku nocy, by sprawić wrażenie nagłego kontaktu. Nie jest to długi sygnał. Raczej krótkie kilka sygnałów. Oszuści stosują tu chwyt psychologiczny. Wiele osób po prostu ciekawi, o co może chodzić. Może to ktoś z jakąś ważną, wręcz pilną informacją? Może coś się stało? Niby wyświetla się pełen numer, ale nie zauważamy, że jest nieco dłuższy niż normalnie (zupełnie inny region świata). Bardzo często sugerujący początkowymi cyframi numer kierunkowy do polskiej miejscowości.

Oddzwaniając nabijamy sobie koszty i to często spore. Jedna sekunda takiego połączenia może nabić nawet kilkaset złotych. Jak się przed tym chronić? Najlepiej sprawdzić numer w bazie typu „kto dzwoni?” Bardzo często takie numery widnieją już tam jako podkreślone na czerwono, czyli o wysokim stopniu zagrożenia. Użytkownicy takiego serwisu (niekiedy osoby, które dały się na to nabrać) opisują też całą sytuację, by ostrzec przed nią innych. Urząd Komunikacji Elektronicznej przekazuje, że naciągacze stosujący ten typ ataku potrafią emitować sygnał rozłączenia, by przedłużyć czas połączenia. My słysząc taką zmyłkę nie kończymy połączenia ze swojej strony (bo myślimy, że zostało rozłączone), czyli koszty dalej rosną! Do momentu aż się zorientujemy. Mam informacje od Centrum Informacji Konsumenckiej, które podaje (publikacja w czerwcu 2020), że ostatnie połączenia wykonywane były tą metodą z Nowej Zelandii (+690 XXXXXXX). Wcześniej dużo częściej spotykałem się jednak z kierunkiem z Afryki.

SMS od kuriera: „wymagana dopłata”

Choć większość z nas korzysta dziś z komunikatorów to nadal SMSy są w użytku, np. podczas komunikacji z firmami kurierskimi lub sklepami wysyłkowymi. Zwykle są to wiadomości wysyłane z automatu. Informują o stanie procesu wysyłkowego. Cyberspece od wyłudzeń potrafią wyciągnąć wrażliwe dane podszywając się m.in. pod kuriera. Fałszywki stosują w narracji przekaz wielkich marek kurierskich licząc, że w ostatnim czasie zamawialiśmy coś przy użyciu którejś z nich. Sprawę ułatwia bardzo łatwe wpisywanie w polu nadawcy dowolnej frazy, np. nazwę firmy kurierskiej, co oczywiście myli odbiorcę i usypia czujność. Takie SMSy są wysyłane masowo i losowo, więc na kilkaset osób jakaś część „złapie się” na haczyk.

Całą sprawę ułatwiła ostatnio pandemia, w której zamawianych jest znacznie więcej przesyłek. Oszuści proszą o niewielką dopłatę za przekroczenie wagi lub gabarytów paczki, by w ogóle ta mogła zostać wysłana. Link w wiadomości prowadził do idealnie spreparowanych stron banków, gdzie po zalogowaniu podajemy swój login i hasło prosto w ręce przestępców. Tam przez przestępców definiowany jest zwykle zaufany odbiorca, w którym nie trzeba już potwierdzać kolejnych transakcji kodami z SMSów (ten pierwszy zdobywany jest w trakcie przekrętu – jako kod odbioru rzekomej przesyłki). Czego w takiej sytuacji nie robić? Nie klikać w żadne linki, nie logować się na niesprawdzonych stronach, nie podawać nikomu żadnych kodów. Najlepiej zgłosić też taki numer na policji.

Oszustwo z SMSem o paczce w paczkomacie

Paczkomaty to bardzo popularne zastępstwo dla kuriera docierającego z paczką pod nasze drzwi. Ten ostatni krok w łańcuchu dostaw lepiej wykonać samemu, zwłaszcza, gdy często nie ma nas w domu. Tutaj niestety też jednak czyhają zagrożenia. Wiadomo, rośnie popularność systemu, rośnie też zainteresowanie atakami na nie. Metoda „na paczkomat” to modyfikacja przykładu przedstawionego powyżej. Schemat jest bardzo podobny, ale w treści widnieje inna wiadomość. „Twoja przesyłka została umieszczona w paczkomacie” – mimo, że niczego nie zamawialiśmy. Kto wie, może ktoś coś do nas wysłał? A może faktycznie czegoś jeszcze nie odebraliśmy, bo przecież kupujemy w sieci coraz więcej rzeczy.

Przestępcy proszą o dopłatę kwoty np. za dodatkową dezynfekcję paczki, co w sumie w czasach pandemii jest całkiem logiczne i bardzo możliwe. Paczka będzie gotowa do odbioru, o ile wykonamy ten dodatkowy krok. Zainstalujemy np. aplikację, do której przekierowuje link, ale nie do zapowiadanego update’u tylko do szkodliwego oprogramowania infekującego nasz smartfon. Dalej dziać się mogą już różne niepożądane rzeczy, np. podglądanie zawartości telefonu, naszych prywatnych działań i finalnie wyłudzanie haseł. Metoda na SMS jest stale zmieniana, ale bazuje na podobnym mechanizmie, więc warto po prostu się pilnować.

Zobacz też: jak płacić zegarkiem z Wear OS (jakie są zabezpieczenia)

Brak zabezpieczania Androida

Na koniec może trochę zbyt ogólna uwaga, ale konieczna, bo naprawdę bardzo wielu użytkowników smartfonów z Androidem nie dba po prostu o ochronę swojego systemu operacyjnego. Platforma Google jest najpopularniejsza na świecie i podatniejsza od iOS (iPhone’y) na włamy. Daje większy dostęp do modyfikacji, no i liczbowo aktywnych urządzeń jest na rynku znacznie więcej. Dość spora liczba użytkowników nie instaluje na pokładzie telefonu żadnego antywirusa. Co chwila natrafiam na raporty dot. zwiększających się ataków na sprzęt mobilny, a przecież ten rodzaj urządzeń jest stosowany zarówno do użytku osobistego, jak i firmowego oraz korporacyjnego. Przechowujemy tu, przesyłamy lub pobieramy wrażliwe pliki. Android bez żadnej warstwy ochronnej może łatwo złapać infekcję w postaci jakiegoś trojana. Takie zainfekowane pliki znajdziemy na niebezpiecznej stronie internetowej, w aplikacji z nieznanego źródła (instalowanej poza Google Play), czy w załączniku do maila. Malware pozwala na wgrywanie rootkitów, dzięki którym hakerzy przyznają sobie uprawnienia administratora, co daje im prawie nieograniczony dostęp do wszystkiego, co mamy w smartfonie.

Jako użytkownicy powinniśmy zapoznać się z programami osłonowymi dla Androida. Będą dodatkową tarczą. Tę również da się ominąć (np. sposobami na SMS), ale zwiększą ogólną filtrację przetwarzanych danych. Znacie inne ciekawe przykłady podobnych cyberataków? Zachęcam do podawania ich w komentarzach pod artykułem. Kilkanaście dni temu przedstawiałem na blogu biometryczne zabezpieczenia dla smart zamków. One również działały jak dodatkowa bariera przed atakami. Nasze wejścia mogą być dziś chronione także skanerami twarzy.


Artykuł przygotowany we współpracy z InPost. Foto: alarm.com