Podszywanie się pod numery bliskich nam osób staje się normą

Technologie Dołącz do dyskusji (5)
Podszywanie się pod numery bliskich nam osób staje się normą

Jak obecnie działają cyberprzestępcy? Czym jest spoofing a czym phishing? Cyberataki w dzisiejszych czasach to już norma. Jak powinniśmy ostrzegać znajomych, rodzinę oraz bliskich, a także jakie pomysły na walkę z tym zjawiskiem ma obóz rządzący.

Prawdopodobnie zdecydowana większość z nas nie wyobraża już sobie swojego życia bez Internetu. Jedną z pierwszych rzeczy, które robimy po przyjeździe do hotelu jest sprawdzenie hasła do WI-FI. Wielu z nas dzień zaczyna od skrolowania maila, portali społecznościowych oraz przeglądu prasy w Internecie. Wirtualna sieć stwarza przed nami niczym nieograniczone morze możliwości, ułatwia prowadzenie biznesu, naukę oraz sprawiła, że naprawdę wiele spraw można załatwić nie wychodząc z domu. Konieczność wykonania przelewu bankowego nie jest jednoznaczna ze stawiennictwem na poczcie. Tyle, że taki wszechobecny rozwój i oddziaływanie na nasze życie na tak wielu płaszczyznach musiało doprowadzić do obecnej, bardzo ciemnej strony wirtualnej rzeczywistości.

Gdy pod koniec XIX wieku szwedzki chemik i pacyfista Alfred Nobel wynalazł dynamit nie spodziewał się, że jego wynalazek znajdzie tak szerokie zastosowanie w przemyśle militarnym. Tak i w przypadku Internetu, musimy pamiętać o jego dobrych, jak i złych stronach. Szczególnie w ostatnim dużo miejsca poświęca się rozmowom w przedmiocie cyberbezpieczeństwo.

Cyberataki, phishing, spoofing

Jedną z najpopularniejszych form internetowych przestępstw jest spoofing. Podszycie się pod inny numer jest stosunkowo łatwe oraz tanie. Istnieją specjalne aplikacje, które na to pozwalają.

Były szef CBA Paweł Wojtunik wysłał w piątek bardzo niepokojącego twitta:

Nie wiem kim jesteście kanalie ani dlaczego to robicie moim dzieciom, ale podszycie się pod mój numer i zadzwonienie wczoraj w nocy do mojej córki z informacją „Twój tata nie żyje, nie oddycha, dzwonię z jego telefonu” przekracza wszelkie normy i granice…

To jest właśnie spoofing. Obecnie jedna z najpopularniejszych metod wykorzystywanych przez cyberprzestępców. Oszuści podszywają się pod inne osoby – znajomych, rodzinę, policję lub pracowników banku. Ponadto, uwiarygadnia ich fakt, iż w telefonie ofiary wyświetla się numer osoby bądź instytucji pod którą w danym momencie przestępca się podszywa.

Najczęściej przestępcy chcą nas najzwyczajniej okraść. Lecz w ostatnim czasie w Internecie pojawia się coraz więcej przypadków, w których przestępcy wcale nie działali tak, aby osiągnąć jakąkolwiek korzyść finansową, lecz aby zniszczyć innym życie. Dzwonią oraz pomawiają o najgorsze i najstraszniejsze przestępstwa takie jak gwałty, pedofilia czy zabójstwo. Groźby zdarzają się stosunkowo często, lecz angażowanie w podobne konflikty dzieci ofiary przekracza jakiekolwiek normy moralne i z pewnością zasługuje na najwyższe potępienie.

Phishing

Natomiast phishing, to metoda wykorzystująca naszą nieuwagę. Przestępcy wysyłają maile lub SMS-y, w treści których zawarte są linki do niebezpiecznych stron. Dzięki nim uzyskują dostęp do danych zgromadzonych na naszym telefonie, maili, haseł, kont bankowych, kont w serwisach społecznościowych etc.

Obecnie trwają prace nad procedurami i nad tym jak sprawców tego rodzaju przestępstw odnajdywać. Rozważane są rozwiązania, dzięki którym możliwe byłoby odróżnienie połączeń zaufanych od niezaufanych. W sytuacji, gdy dzwoniącym byłaby osoba z sieci niezaufanej, to takie połączenie byłoby oznaczane dodatkowym znakiem. Prace nad rozwiązaniem tego problemu trwają od lipca. Rząd w tym wypadku zwrócił się o pomoc do wszystkich operatorów sieci telefonicznych w Polsce.