Smishing – oszuści tylko na to czekają!

Jak działa smishing?

Fałszywe wiadomości: Przestępcy podszywają się pod zaufane instytucje, takie jak banki, firmy kurierskie, urzędy czy operatorzy telekomunikacyjni.

Nakłonienie do działania: Wiadomości często zawierają linki do fałszywych stron lub proszą o podanie danych.

Wyłudzenie danych: Kliknięcie w link może prowadzić do zainstalowania wirusa na telefonie lub do strony, która wyłudza dane logowania lub dane karty płatniczej.

Wzbudzenie emocji: Oszuści używają technik socjotechnicznych, aby wywołać silne emocje i zmusić ofiarę do szybkiego działania.

Jak się chronić przed smishingiem?

Zachowaj ostrożność: Nie klikaj w podejrzane linki, nawet jeśli wiadomość wydaje się pochodzić od znanego nadawcy lub jest częścią dotychczasowej konwersacji.

Sprawdzaj nadawcę: Zwracaj uwagę na nieoficjalny numer nadawcy.

Nie podawaj danych: Nigdy nie podawaj poufnych informacji w odpowiedzi na SMS-y. Zaufane instytucje nie proszą o takie dane w ten sposób.

Zwracaj uwagę na błędy: Poszukaj drobnych błędów językowych lub literówek, które często wskazują na oszustwo.

Nie spiesz się: Zachowaj spokój i nie działaj pod wpływem emocji. W razie wątpliwości skontaktuj się z daną instytucją telefonicznie, używając oficjalnego numeru telefonu, a nie tego podanego w podejrzanym SMS-ie.

Co zrobić, gdy padniesz ofiarą?

Zgłoś to: Zgłoś próbę smishingu do CERT Polska pod numerem 799-448-084 lub na stronie incydent.cert.pl.

Skontaktuj się z bankiem: Natychmiast poinformuj swój bank o podejrzanej aktywności.

Zgłoś sprawę: Złóż zawiadomienie na policji i w prokuraturze.

Smishing To fascynujący, choć niebezpieczny świat, w którym technologia spotyka się z ludzką psychologią. Poznaj 100 ciekawostek związanych z tym tematem

📱 Definicje i Podstawy (1-10)

  1. Etymologia: Słowo „smishing” to połączenie słów SMS i Phishing.
  2. Cel: Głównym celem jest kradzież danych (loginy, hasła), pieniędzy lub zainfekowanie telefonu.
  3. Wektor ataku: W przeciwieństwie do phishingu (e-mail), smishing wykorzystuje wiadomości tekstowe.
  4. Zaufanie: Ludzie ufają SMS-om znacznie bardziej niż e-mailom, co czyni ten atak groźniejszym.
  5. Hybrydy: Smishing często łączy się z vishingiem (dzwonieniem do ofiary po wysłaniu SMS-a).
  6. Nie tylko SMS: Termin ten obejmuje też ataki przez komunikatory jak WhatsApp, Messenger czy Signal.
  7. Social Engineering: To technika socjotechniczna – haker nie łamie zabezpieczeń banku, tylko „łamie” człowieka.
  8. Prostota: Atakujący nie musi być programistą; gotowe zestawy do smishingu można kupić w sieci.
  9. Skrócone linki: Przestępcy uwielbiają bit.ly czy tinyurl, by ukryć fałszywy adres strony.
  10. Brak filtrów: Systemy antyspamowe w sieciach GSM są trudniejsze do wdrożenia niż filtry w poczcie e-mail.

📊 Statystyki i Skuteczność (11-20)

  1. Open Rate: Wskaźnik otwarć SMS-ów wynosi ok. 98%. E-maili – tylko ok. 20%.
  2. Czas reakcji: Średni czas reakcji na SMS to 90 sekund. Na e-mail – 90 minut.
  3. Wzrost: Liczba ataków smishingowych wzrosła o ponad 300% w ciągu ostatnich dwóch lat.
  4. Klikalność: Nawet 45% użytkowników klika w linki przesłane SMS-em (jeśli kontekst jest wiarygodny).
  5. Straty: Straty globalne liczone są w miliardach dolarów rocznie.
  6. Młodzi też ofiarami: Generacja Z, mimo bycia „digital natives”, często pada ofiarą oszustw zakupowych.
  7. Seniorzy: Starsi ludzie częściej tracą oszczędności życia przez smishing „na wnuczka”.
  8. Skala w Polsce: CERT Polska przetwarza dziesiątki tysięcy zgłoszeń smishingu rocznie.
  9. Black Friday: Listopad i grudzień to „złote żniwa” dla smisherów (wzrost o 70% ataków).
  10. Nocne ataki: Wiele SMS-ów wysyłanych jest wieczorem, gdy jesteśmy zmęczeni i mniej czujni.

🇵🇱 Polskie „Hity” Smishingowe (21-35)

  1. „Na dopłatę do paczki”: Klasyk. Informacja o niedopłacie rzędu 1,50 zł, grożąca zwrotem przesyłki.
  2. „Na PGE/Energię”: SMS o planowanym odłączeniu prądu z powodu braku wpłaty.
  3. „Na InPost”: Link do śledzenia paczki lub pobrania „nowej” aplikacji (zawierającej wirusa).
  4. „Na BLIK”: Prośba znajomego (często po przejęciu konta na FB) o kod BLIK.
  5. „Twoja paczka została wstrzymana”: Wykorzystuje motyw cła lub błędnego adresu.
  6. „Na zwrot podatku”: Fałszywe SMS-y od Twój e-PIT lub Urzędu Skarbowego (KAS).
  7. „Bon Biedronki/Lidla”: Informacja o wygraniu bonu na zakupy.
  8. „Alert RCB”: Oszuści podszywają się pod Rządowe Centrum Bezpieczeństwa.
  9. „Dziecko zgubiło telefon”: „Mamo, to mój nowy numer, napisz na WhatsApp…” – próba wyłudzenia pieniędzy na „nowy telefon”.
  10. „Zablokowane konto bankowe”: Wymusza natychmiastowe logowanie na fałszywej stronie.
  11. „Recepta”: Fałszywe kody recept lub linki do Internetowego Konta Pacjenta.
  12. „Odbiór pieniędzy z OLX/Vinted”: Linki do „odebrania płatności” za sprzedany przedmiot.
  13. „Komornik”: Informacja o wszczęciu egzekucji komorniczej z linkiem do spłaty długu.
  14. „Szczepienia”: W czasie pandemii popularne były SMS-y o terminach szczepień z fałszywymi linkami.
  15. „Dopłata do mandatu”: Oszustwo na rzekomy mandat drogowy.

🧠 Psychologia Ataku (36-50)

  1. Pilność (Urgency): „Masz 30 minut na działanie” – blokuje racjonalne myślenie.
  2. Strach: Groźba odcięcia prądu, komornika, blokady konta.
  3. Ciekawość: „Ktoś wysłał Ci prywatne zdjęcie, zobacz tutaj”.
  4. Chciwość: „Wygrałeś iPhone’a”, „Odbierz darmowy bon”.
  5. Autorytet: Podszywanie się pod Policję, Bank, Ministerstwo.
  6. Współczucie: „Mamo, zepsuł mi się telefon, pomóż”.
  7. Rozproszenie uwagi: Ataki w godzinach pracy lub podczas świątecznej gorączki.
  8. FOMO: Fear Of Missing Out – „Ostatnia szansa na odbiór paczki”.
  9. Personalizacja: Użycie Twojego imienia (jeśli wyciekło z bazy danych) zwiększa zaufanie.
  10. Błędy poznawcze: Mózg widzi znane logo (np. banku) i ignoruje dziwny adres URL.
  11. Reguła wzajemności: „Odbierz prezent” (zmusza do kliknięcia).
  12. Społeczny dowód słuszności: „Tysiące ludzi już odebrało dodatek węglowy”.
  13. Efekt „małej kwoty”: Dopłata 2 zł wydaje się niegroźna, a chodzi o dane karty, nie o 2 zł.
  14. Zmęczenie decyzyjne: Wieczorne SMS-y trafiają na podatny grunt.
  15. Zaufanie do technologii: „Skoro przyszło na mój telefon, to musi być ważne”.

🛠️ Technologia i Dark Web (51-65)

  1. SMS Spoofing: Technika pozwalająca zmienić nazwę nadawcy (np. na „BANK” zamiast numeru).
  2. Nadpis): Spoofing sprawia, że fałszywy SMS „wskakuje” do prawdziwego wątku z bankiem w telefonie ofiary.
  3. Bramki SMS: Oszuści używają zagranicznych bramek internetowych do masowej wysyłki.
  4. Smishing Kits: Gotowe zestawy narzędzi do ataku (strona + skrypt wysyłkowy) dostępne w Dark Webie za grosze.
  5. SIM Swapping: Przejęcie numeru telefonu ofiary (często poprzedzone smishingiem wyłudzającym dane).
  6. Malware (np. Flubot): Kliknięcie w link instaluje złośliwe oprogramowanie, które wykrada kontakty i wysyła SMS-y do znajomych ofiary.
  7. Botnety: Zainfekowane telefony tworzą sieć wysyłającą kolejne miliony SMS-ów.
  8. Alphanumeric Sender ID: To techniczna nazwa dla tekstowego identyfikatora nadawcy (np. „InPost”). Słabo zabezpieczona w starych protokołach.
  9. Omijanie 2FA: Smishing często służy do przechwycenia kodów dwuskładnikowego uwierzytelniania.
  10. Kryptowaluty: Oszuści często żądają okupu lub kradną środki w krypto, by zatrzeć ślady.
  11. Deepfake Voice: Coraz częściej po SMS-ie następuje telefon z głosem wygenerowanym przez AI.
  12. Scraping: Numery telefonów są pobierane automatycznie z wycieków danych lub portali ogłoszeniowych.
  13. Pishing as a Service (PaaS): Model biznesowy, gdzie hakerzy wynajmują infrastrukturę innym przestępcom.
  14. Geo-targeting: Ataki celowane w konkretne kraje lub regiony.
  15. Android vs iOS: Androidy są łatwiejsze do zainfekowania złośliwą aplikacją (APK) z linku SMS, iOS jest bardziej odporny, ale nie na wyłudzenie danych (strony www).

🌍 Kontekst Globalny (66-75)

  1. Japonia: Popularny smishing wykorzystujący znaki Kanji, trudniejszy do wykrycia przez filtry.
  2. USA: Plaga „Robotexts” – automatycznych SMS-ów spamowych.
  3. Wielka Brytania: Ogromna kampania podszywająca się pod Royal Mail (poczta).
  4. Australia: Straty w wyniku oszustwa „Hi Mum” wyniosły ponad 7 mln dolarów w kilka miesięcy.
  5. Indie: Ogromne call center zajmujące się wyłudzeniami, często zaczynającymi się od SMS.
  6. Afryka: Mobile Money (płatności SMS) są tam bardzo popularne, co przyciąga smisherów.
  7. Chiny: Surowe kary za przestępstwa telekomunikacyjne, ale i zaawansowane grupy przestępcze.
  8. Interpol: Prowadzi operacje (np. First Light) wymierzone w centra smishingowe.
  9. RODO/GDPR: Wycieki danych w Europie karmią bazy numerów dla smisherów.
  10. Netflix Scam: Globalna kampania informująca o rzekomym zawieszeniu subskrypcji.

🛡️ Obrona i Prewencja (76-90)

  1. Numer 8080 (Polska): Nowy, darmowy numer do zgłaszania podejrzanych SMS-ów do CERT Polska (zastąpił 798 646 400, choć stary nadal działa).
  2. Zasada „Zadzwoń i Sprawdź”: Zawsze weryfikuj informację u źródła (na infolinii banku), a nie przez link.
  3. Kłódka to mit: Symbol kłódki (HTTPS) przy adresie www nie oznacza, że strona jest bezpieczna – oszuści też szyfrują swoje strony.
  4. Uważaj na literówki: m-bank.pl to nie to samo co mbank.pl.
  5. Nie instaluj spoza sklepu: Nigdy nie instaluj aplikacji (plików .apk) z linków w SMS.
  6. Limity na karcie: Ustaw niskie limity na transakcje internetowe.
  7. Powiadomienia Push: Są bezpieczniejsze niż kody SMS przy autoryzacji przelewów.
  8. Klucze U2F: Fizyczny klucz USB to jedyna 100% ochrona przed phishingiem/smishingiem (nawet jak podasz hasło, złodziej nie wejdzie bez klucza).
  9. Edukacja rodziny: Ostrzeż rodziców i dziadków przed metodą „na wnuczka/na telefon”.
  10. Weryfikacja nadawcy: Nie wierz nazwie nadawcy (może być sfałszowana).
  11. Blokowanie numerów: Nowoczesne telefony (Android/iOS) mają wbudowane filtry antyspamowe.
  12. Antywirus mobilny: Warto mieć, zwłaszcza na Androidzie.
  13. Czytanie treści: Często SMS-y oszustów mają błędy językowe lub brak polskich znaków (choć AI to zmienia).
  14. Nie odpisuj: Odpisanie „STOP” często tylko potwierdza, że numer jest aktywny.
  15. Ustawa o zwalczaniu nadużyć: W Polsce operatorzy mają teraz obowiązek blokować smishing (wzorce od CERT Polska).

🔮 Przyszłość i Ciekawostki „Extra” (91-100)

  1. AI w służbie zła: ChatGPT może być używany do pisania idealnych, bezbłędnych SMS-ów w każdym języku.
  2. Spear-Smishing: Ataki celowane w konkretną, jedną osobę (np. prezesa firmy).
  3. Whaling: Smishing wymierzony w „grube ryby” (celebrytów, polityków).
  4. RCS (Rich Communication Services): Następca SMS. Oferuje więcej funkcji, ale też nowe wektory ataku dla oszustów.
  5. Smishing w IoT: W przyszłości SMS-y mogą atakować nasze inteligentne samochody czy lodówki?
  6. Koszt ataku: Wysłanie tysiąca fałszywych SMS-ów kosztuje przestępcę grosze.
  7. Ewolucja: Kiedyś „Wygrałeś BMW”, dziś „Dopłać 1 zł do dezynfekcji paczki”.
  8. Psychologia kolorów: Fałszywe strony często idealnie kopiują kolorystykę banków.
  9. Cyberpolisa: Ubezpieczenia coraz częściej obejmują ochronę przed skutkami kradzieży cyfrowej.
  10. Najważniejsza zasada: W świecie cyberbezpieczeństwa, jeśli coś wywołuje silne emocje (strach lub euforię), na 99% jest atakiem.

Fot. pixabay.com