• Reklama
  • Zakładki
  • Kastomizacja
  • Newsletter
BrandsIT
POWIADOMIENIA Pokaż więcej
Najnowsze
44564234 44564227 BZxBZ
Naukowcy z PG szukają sposobów na zużyte łopaty turbin wiatrowych
Eco Polska Technologia
44563972 43967553 BZxBZ
Bartkiewicz: RPP nie podwyższy stóp procentowych
Ekonomia Pieniądze Podatki i koszty Polska
44563493 44563491 BZxBZ
Naukowcy: dwa razy więcej drzew w miastach mogłoby ocalić zdrowie tysięcy ludzi
Eco Polska Work&Life
44563300 44555523 BZxBZ
Geolog: w celu przewidzenia trzęsień ziemi stosuje się metody bardziej i mniej naukowe
Nauka Polska
44563180 44545144 BZxBZ
Obecność słoni pomaga klimatowi
Eco Polska
  • Biznes
  • Pieniądze
  • Rynki
  • Polityka
  • Technologia
  • Eco
  • Work&Life
  • MAGAZYN
  • Opinie
Czytasz: Oszustwa na użytkownikach smartfonów przybierają na sile. Jak się przed nimi uchronić?
Aa
BrandsITBrandsIT
  • Technologia
  • Biznes
  • Branża IT
  • Świat
  • Pieniądze
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Praca
  • Polityka
    • Polska
    • Europa
    • Świat
  • Technologia
    • Startup
    • Cyberbezpieczeństwo
    • Rozwiązania
    • Gaming
    • Tech Biznes
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
  • Work&Life
    • W pracy
    • Miasto
    • Nauka
    • Rozrywka
    • Moda
  • Biznes
    • Branża IT
    • Branża deweloperska
    • Branża przemysłowa
    • Branża transportowa
    • Podatki i koszty
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2022 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.
BrandsIT > Technologia > Cyberbezpieczeństwo > Oszustwa na użytkownikach smartfonów przybierają na sile. Jak się przed nimi uchronić?
Cyberbezpieczeństwo

Oszustwa na użytkownikach smartfonów przybierają na sile. Jak się przed nimi uchronić?

Izabela Myszkowska 2 miesiące temu 4 min czytania
Udostępnij
4 min czytania
smartfon
Udostępnij

Oszuści biorą na celu użytkowników smartfonów za pomocą metody SIM Swap, która może doprowadzić nie tylko do utraty prywatnych danych, ale również środków na koncie bankowym.

W latach 2019-2020 FBI otrzymało 320 skarg dotyczących ataków typu SIM Swap. W sumie przyniosły one starty w wysokości około 12 milionów dolarów. Jednak w samym tylko 2021 roku do tej agencji wpłynęło ponad 1600 zażaleń, powodując straty szacowano na 68 milionów dolarów.

Oszustwa dokonywana metodą SIM swap coraz częściej występują także w Polsce. Polegają one na uzyskaniu przez przestępców duplikatu karty SIM ofiary. W ten sposób oszust zyskuje dostęp do powiadomień wysyłanych do poszkodowanego użytkownika, w tym kodów weryfikacyjnych służących do potwierdzenia transakcji finansowych, rejestracji nowego konta lub potwierdzenia tożsamości.

Atak SIM swap składa się z kilku etapów. Najpierw oszust zbiera dane osobowe potencjalnej ofiary wykorzystując do tego metody inżynierii społecznej. Na przykład dysponując numerem telefonu i innymi danymi uwierzytelniającymi, cyberprzestępca kontaktuje się z firmą telefoniczną, aby podszyć się pod właściciela, twierdząc, że zgubił telefon i żądając przeniesienia numeru na nową kartę SIM. Czasami napastnicy przekupują pracowników operatora, aby bezpośrednio przenieśli numer. Po przeniesieniu numeru na kartę SIM kontrolowaną przez oszusta ofiara traci połączenie z siecią. Następnie przestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do kont bankowego ofiary lub portfela kryptograficznego.

Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom chcącym przeprowadzić kradzież tożsamości. Jedną z ofiar ataku SIM swap był między innymi Jack Dorsey – były prezes Twittera. Z kolei w 2018 roku kryptowalutowy inwestor Michael Terpin, założyciel i dyrektor generalny Transform Group, został oszukany przez nastolatka na prawie 24 miliony dolarów za pomocą danych skradzionych podczas wymiany kart SIM.

Co zrobić, aby nie stać się ofiarą ataku SIM swap?

Najczęściej narażone na ataki SIM swap są osoby lubiące epatować bogactwem. Dlatego warto oprzeć się pokusie chwalenie się aktywami finansowymi lub inwestycjami w kryptowaluty w sieci, zwłaszcza w mediach społecznościowych. Specjaliści z firmy Bitdefender przygotowali kilka wskazówek, które powinny uchronić użytkowników smartfonów przed oszustwem SIM swap.

–      Nie publikuj swojego numeru telefonu ani innych danych osobowych w domenie publicznej.

–      Nie podawaj swojego numeru telefonu komórkowego ani informacji o koncie przez telefon lub e-mail, zwłaszcza gdy otrzymasz niechciane połączenie – prawdopodobnie jest to próba socjotechniki.

–      Nie przechowuj poświadczeń dostępu w postaci zwykłego tekstu w telefonie lub komputerze

–      Twórz silne, unikalne hasła do różnych kont internetowych

–      Unikaj uwierzytelniania wieloskładnikowego bazującego na SMS-ach. Chociaż jest to lepsze niż brak uwierzytelniania dwuskładnikowego, atakujący może nadal ominąć tę warstwę zabezpieczeń, korzystając z metody podpinania karty SIM. W celu udaremnienia ataków, użyj silnych metod uwierzytelniania wieloskładnikowego, takich jak samodzielne aplikacje uwierzytelniające, dane biometryczne lub fizyczne klucze bezpieczeństwa.

Brak możliwości wysyłania SMS-ów i wykonywania połączeń głosowych, może oznaczać, iż użytkownik został zhakowany. W takiej sytuacji należy zajrzeć do skrzynki e-mail i sprawdzić czy przychodzą wiadomości o zmianach na koncie, jeśli tak się dzieje, trzeba natychmiast zmienić hasło i włączyć inną metodę uwierzytelniania wieloskładnikowego, która nie uwzględnia numeru telefonu komórkowego.

– Zamiana karty SIM może się zdarzyć każdemu, dlatego ważne jest podjęcie proaktywnych działań w celu zwalczania tej techniki podstępnego przejmowania konta. Myślę, że warto rozważyć użycie rozwiązania zabezpieczającego na urządzeniu mobilnym, aby ograniczyć szanse hakerów na dokonanie inżynierii społecznej lub zainfekowanie urządzenia złośliwym oprogramowaniem kradnącym dane – doradza Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender.


Źródło: Bitdefender

Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

- Reklama -

© 2017-2023 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.

  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
Zarządzaj swoją prywatnością
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}

Removed from reading list

Undo