Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

5 grudnia 2022

Hakerzy chcą sklonować Twoją kartę SIM. Sprawdź jak zachować bezpieczeństwo!

  • Stale rośnie liczba cyberataków, których celem jest przejęcie naszych danych osobowych. Chociaż coraz więcej osób zdaje sobie sprawę z zagrożeń atakami phishingowymi, to wciąż niewielu jest świadomych niebezpieczeństw związanych z tak zwanym klonowaniem karty SIM
  • SIM-swapping ma miejsce, gdy cyberprzestępca uzyska duplikat karty SIM. Jednak w tym celu potrzebuje w pierwszej kolejności dostępu do naszych danych (takich jak numer dowodu, numer telefonu oraz imię i nazwisko), które może uzyskać za pomocą technik phishingowych
  • Proceder pozwala m.in. na przejście dwuetapowej weryfikacji chroniącej nasze konta bankowe

SIM-swapping, czyli klonowanie karty SIM, jest coraz powszechniejszą metodą stosowaną przez cyberprzestępców. Pozwala m.in. na przejście dwuetapowej weryfikacji chroniącej nasze konta bankowe. W ostatnim czasie coraz głośniej o tym problemie po tym, jak FBI, które wydało swoje ostrzeżenie w tej sprawie. Okazuje się, że zagrożenie można powstrzymać, stosując się do trzech wskazówek przedstawionych przez ekspertów bezpieczeństwa cybernetycznego z Check Point Software.          

Stale rośnie liczba cyberataków, których celem jest przejęcie naszych danych osobowych. Chociaż coraz więcej osób zdaje sobie sprawę z zagrożeń atakami phishingowymi, to wciąż niewielu jest świadomych niebezpieczeństw związanych z tak zwanym klonowaniem karty SIM (in. SIM-swapping). Dzięki zduplikowanej karcie SIM mogą np. ominąć dwuetapowy proces weryfikacji, który chroni usługi, takie jak bankowość mobilna czy zakupy internetowe.        

Czym jest SIM-swapping?           

SIM-swapping ma miejsce, gdy cyberprzestępca uzyska duplikat karty SIM. Jednak w tym celu potrzebuje w pierwszej kolejności dostępu do naszych danych (takich jak numer dowodu, numer telefonu oraz imię i nazwisko), które może uzyskać za pomocą technik phishingowych. Następnie kontaktuje się z operatorem komórkowym i – kradnąc naszą tożsamość – podszywa się pod właściciela karty SIM przez telefon, Internet, a nawet odwiedzając fizyczny punkt obsługi klienta.

Po uzyskaniu duplikatu karty SIM cyberprzestępca musi jedynie włożyć ją do urządzenia. W ten sposób może przejąć dostęp do naszych informacji i danych konta, w tym dzienników połączeń i historii wiadomości. Od tego momentu ma już pełną kontrolę pozwalającą uzyskać dostęp również do aplikacji bankowej, z której może wypłacić środki! Wykorzysta w tym celu funkcję podwójnego uwierzytelniania, uzyskując przesyłany SMS-em kod bezpieczeństwa bezpośrednio na urządzenie, w którym umieścił sklonowaną kartę SIM.

– Cyberprzestępcy zawsze szukają nowych sposobów kradzieży danych, aby osiągnąć swoje cele. W ostatnim roku coraz popularniejszą metodą jest klonowanie karty SIM. Aby dokonać klonowania, potrzebują podstawowych danych osobowych, takich jak: nr dowodu osobistego czy numer telefonu. By je uzyskać wykorzystują różnego rodzaju sztuczki socjotechniczne, w które są częścią skrupulatnie zaplanowanych ataków phishingowych. Istotnym jest, abyśmy byli w stanie dostrzec pierwsze oznaki ataku, ponieważ jego konsekwencje mogą być wyjątkowo poważne, włączając w to opróżnienie konta bankowego lub przejęcie tożsamości, co umożliwia przestępcy kupowanie towarów i usług przez Internet w naszym imieniu – ostrzega Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce.

Jak pozostać bezpiecznym?

  1. Uważaj na swoje dane osobowe: są one podstawowymi informacjami potrzebnymi cyberprzestępcom do zduplikowania Twojej karty SIM, stąd tak ważne jest, aby zwracać uwagę na przeglądane witryny internetowe. Upewnij się, że odwiedzana strona jest oficjalna i zawiera wszystkie środki bezpieczeństwa, takie jak szyfrowane połączenie. Zwróć uwagę na symbol kłódki na pasku adresu, który wskazuje, że ma ważny certyfikat bezpieczeństwa i że adres URL zaczyna się od httpS://. Jeśli na pasku pojawia się samo http://, bez -S:// na końcu, oznacza to, że pozostając na stronie podejmujesz ryzyko.
  1. Uważaj na phishing: musisz znać znaki ostrzegawcze ataku phishingowego, aby uniemożliwić hakerom uzyskanie dostępu do Twoich danych osobowych. Zwracaj uwagę na e-maile i SMS-y z błędami w pisowni, nawet jeśli wydaje Ci się, że znasz nadawcę. Zwróć szczególną uwagę na nazwę domeny, upewniając się, że jest oryginalna. To samo dotyczy dziwnie wyglądających linków lub załączników. Często tego typu szczegóły są oznakami ataku phishingowego.
  1. Uważaj na utratę sygnału: jednym prostym i pewnym sposobem sprawdzenia, czy istnieje zduplikowana karta SIM, jest całkowita utrata sygnału komórkowego. Dzieje się tak, ponieważ po sklonowaniu wcześniejszej karcie SIM traci swoją funkcjonalność, a co za tym idzie, urządzenie nie jest w stanie odbierać lub wysyłać połączeń i SMS-ów. Jeśli doświadczysz czegoś takiego, to koniecznie powinieneś skontaktować się z operatorem komórkowym, aby dezaktywować kartę SIM i rozpocząć proces odzyskiwania danych.
0 0 votes
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj komentarzx