- Home -
- Technologie -
- Podszywanie się pod numery bliskich nam osób staje się normą
Jak obecnie działają cyberprzestępcy? Czym jest spoofing a czym phishing? Cyberataki w dzisiejszych czasach to już norma. Jak powinniśmy ostrzegać znajomych, rodzinę oraz bliskich, a także jakie pomysły na walkę z tym zjawiskiem ma obóz rządzący.

Prawdopodobnie zdecydowana większość z nas nie wyobraża już sobie swojego życia bez Internetu. Jedną z pierwszych rzeczy, które robimy po przyjeździe do hotelu jest sprawdzenie hasła do WI-FI. Wielu z nas dzień zaczyna od skrolowania maila, portali społecznościowych oraz przeglądu prasy w Internecie. Wirtualna sieć stwarza przed nami niczym nieograniczone morze możliwości, ułatwia prowadzenie biznesu, naukę oraz sprawiła, że naprawdę wiele spraw można załatwić nie wychodząc z domu. Konieczność wykonania przelewu bankowego nie jest jednoznaczna ze stawiennictwem na poczcie. Tyle, że taki wszechobecny rozwój i oddziaływanie na nasze życie na tak wielu płaszczyznach musiało doprowadzić do obecnej, bardzo ciemnej strony wirtualnej rzeczywistości.
Gdy pod koniec XIX wieku szwedzki chemik i pacyfista Alfred Nobel wynalazł dynamit nie spodziewał się, że jego wynalazek znajdzie tak szerokie zastosowanie w przemyśle militarnym. Tak i w przypadku Internetu, musimy pamiętać o jego dobrych, jak i złych stronach. Szczególnie w ostatnim dużo miejsca poświęca się rozmowom w przedmiocie cyberbezpieczeństwo.
Cyberataki, phishing, spoofing
Jedną z najpopularniejszych form internetowych przestępstw jest spoofing. Podszycie się pod inny numer jest stosunkowo łatwe oraz tanie. Istnieją specjalne aplikacje, które na to pozwalają.
Były szef CBA Paweł Wojtunik wysłał w piątek bardzo niepokojącego twitta:
Nie wiem kim jesteście kanalie ani dlaczego to robicie moim dzieciom, ale podszycie się pod mój numer i zadzwonienie wczoraj w nocy do mojej córki z informacją „Twój tata nie żyje, nie oddycha, dzwonię z jego telefonu” przekracza wszelkie normy i granice…
To jest właśnie spoofing. Obecnie jedna z najpopularniejszych metod wykorzystywanych przez cyberprzestępców. Oszuści podszywają się pod inne osoby - znajomych, rodzinę, policję lub pracowników banku. Ponadto, uwiarygadnia ich fakt, iż w telefonie ofiary wyświetla się numer osoby bądź instytucji pod którą w danym momencie przestępca się podszywa.
Najczęściej przestępcy chcą nas najzwyczajniej okraść. Lecz w ostatnim czasie w Internecie pojawia się coraz więcej przypadków, w których przestępcy wcale nie działali tak, aby osiągnąć jakąkolwiek korzyść finansową, lecz aby zniszczyć innym życie. Dzwonią oraz pomawiają o najgorsze i najstraszniejsze przestępstwa takie jak gwałty, pedofilia czy zabójstwo. Groźby zdarzają się stosunkowo często, lecz angażowanie w podobne konflikty dzieci ofiary przekracza jakiekolwiek normy moralne i z pewnością zasługuje na najwyższe potępienie.
Obecnie trwają prace nad procedurami i nad tym jak sprawców tego rodzaju przestępstw odnajdywać. Rozważane są rozwiązania, dzięki którym możliwe byłoby odróżnienie połączeń zaufanych od niezaufanych. W sytuacji, gdy dzwoniącym byłaby osoba z sieci niezaufanej, to takie połączenie byłoby oznaczane dodatkowym znakiem. Prace nad rozwiązaniem tego problemu trwają od lipca. Rząd w tym wypadku zwrócił się o pomoc do wszystkich operatorów sieci telefonicznych w Polsce.
zobacz więcej:
30.06.2025 20:19, Rafał Chabasiński
30.06.2025 16:17, Rafał Chabasiński
30.06.2025 15:12, Katarzyna Zuba
30.06.2025 13:30, Mariusz Lewandowski
30.06.2025 12:55, Mateusz Krakowski
30.06.2025 11:32, Edyta Wara-Wąsowska
30.06.2025 10:57, Mariusz Lewandowski
30.06.2025 10:51, Rafał Chabasiński
30.06.2025 10:12, Katarzyna Zuba
30.06.2025 9:17, Edyta Wara-Wąsowska
30.06.2025 8:30, Rafał Chabasiński
30.06.2025 8:07, Edyta Wara-Wąsowska
30.06.2025 7:02, Aleksandra Smusz
30.06.2025 5:57, Rafał Chabasiński
29.06.2025 18:00, Rafał Chabasiński
29.06.2025 14:36, Miłosz Magrzyk
29.06.2025 12:35, Joanna Świba
29.06.2025 10:32, Miłosz Magrzyk
29.06.2025 9:31, Rafał Chabasiński
29.06.2025 8:17, Miłosz Magrzyk
29.06.2025 7:20, Rafał Chabasiński
29.06.2025 6:29, Miłosz Magrzyk
28.06.2025 19:08, Mateusz Krakowski
28.06.2025 16:05, Mateusz Krakowski