Bezpieczeństwo w sieci

Tego nigdy nie rób jak otrzymasz fałszywą wiadomość od cyberprzestępców

Grzegorz Ułan
Tego nigdy nie rób jak otrzymasz fałszywą wiadomość od cyberprzestępców
1

UKE poinformował dziś o podpisaniu porozumienia z Orange, Play, Plus i T-Mobile w sprawie blokowania podszywania się pod numery telefoniczne (spoofing) oraz filtrowania fałszywych wiadomości SMS (smishing). To pozwoli w końcu na skuteczną walkę z tymi atakami w naszym kraju, do tego potrzeba jednak współdziałania nas wszystkich.

Porozumienie UKE z operatorami to efekt wspólnych działań i poszukiwania wspólnych rozwiązań w temacie przeciwdziałania wymienionym we wstępie atakom, rozpoczęte jeszcze w 2021 roku.

Polecamy na Geekweek: Tobiasz Bocheński zapowiada aplikację WAVO. Reakcja internautów

Ich pierwszym efektem, było udostępnienie na początku 2022 roku wstępnych założeń całego projektu, o których możecie przeczytać w tym wpisie - Oto jak polski rząd, UKE i operatorzy zamierzają walczyć z phishingiem, smishingiem i spoofingiem.

20 lutego UKE podpisało już ostateczne porozumienie w tej sprawie z czterema największymi operatorami Orange, Play, Plus i T-Mobile. Zanim przejdziemy jednak do istotnych jego elementów, zerknijmy na to jak duży to jest problem obecnie.


Według najnowszego raportu SMSAPI - Bezpieczeństwo cyfrowe Polaków 2024, niemal co piąty Polak w ostatnim półroczu padł ofiarą oszustwa internetowego, w wyniku ataków, których przedmiotem jest to porozumienie.

A już ponad połowę z nas dotknęła próba dokonania takiego oszustwa, przy czym ponad 12% z nas nie wie czy taka sytuacja miała miejsce z ich udziałem.

Najpopularniejszym kanałem komunikacji, które wykorzystują cyberprzestępcy do przeprowadzenia takich ataków są wiadomości SMS, popularniejsze niż phishing rozsyłany w wiadomościach e-mail, z którym często radzą sobie fitry antyspamowe.

Takowych nie ma w przypadku wiadomości SMS. Nie było, bo właśnie to porozumienie wprowadza u operatorów mechanizm, który powinien znacznie ograniczyć ten kanał ataków cyberprzestępców.

Jacek Oko, Prezes UKE:

Pierwszym z nich jest obowiązek filtrowania SMS-ów przez operatorów komórkowych, na kształt filtrów antyspamowych w poczcie elektronicznej. W rozwiązanie zaangażowani są cyberspecjaliści z CSIRT NASK (zespołu reagowania na incydenty bezpieczeństwa komputerowego), którzy będą tworzyli bazę wzorców niebezpiecznych wiadomości. Operator komórkowy będzie ją pobierał i po zaimplementowaniu w swoim systemie odfiltrowywał niebezpieczne SMS-y. Obowiązek ten wchodzi w życie już w kwietniu i mam nadzieję, że znacząco ograniczy próby wyłudzeń tą drogą.

UKE, CERT, NASK czy w końcu sami operatorzy to jednak nie wszystko, by to się udało. Do tego potrzeba też naszej współpracy, stąd tytuł tego tekstu, bo okazuje się, że jak na razie niewiele robimy w tym kierunku.


Jacek Oko, Prezes UKE:

Tu, na marginesie, od razu zachęcam każdego, kto otrzyma podejrzanego SMS-a np. o „konieczności dopłaty 3 zł do rachunku” do przesłania go na darmowy numer 8080 poprzez przekopiowanie treści podejrzanej wiadomości, bez dodawania własnego komentarza. Pozwoli to NASK zbudować jeszcze lepszy słownik wzorców i szybciej odfiltrować operatorom komórkowym tego typu szkodliwe SMS-y.

Tu wracamy do naszego badania, według którego ponad połowa rodaków od razu usuwa takie wiadomości SMS ze swoich telefonów. Tego nigdy nie róbmy, bo to nie pomaga w skutecznej walce z tym procederem.

Kolejny, nieco mniejszy odsetek badanych ostrzega przed takim atakiem rodzinę i znajomych - to dobrze, ale znowu pomagamy w ograniczonym zakresie. Najskuteczniejszą formą w jej pozytywnych skutkach w tym przypadku, jest przekazanie takiej wiadomości SMS do CERT Polska, do czego zachęca dziś prezes UKE, a co czyni jak na razie zaledwie 14% Polaków.

Co z podszywaniem się pod numery telefonów (CLI spoofing)? UKE nie zdradza tu wielu szczegółów z uwagi na bezpieczeństwo rozwiązań, które wdrożone zostaną wspólnie z operatorami do września tego roku. Niemniej w ich efekcie, jeśli połączenie przychodzące zostanie zweryfikowane przez operatora jako zmodyfikowane, będące próbą podszycia się pod inną osobę lub organizację, zostanie ono zablokowane lub zestawione, ale bez prezentacji numeru dzwoniącego - na ekranie wyświetli się tylko komunikat: Numer nieznany.

UKE zdradza tu tylko znane już wcześniej i opisywane również u nas rozwiązanie podszywania się pod polskie numery zapisane w naszych książkach telefonicznych, głównie banków. By ograniczyć tego typu ataki, stworzona zostanie baza DNO (ang. Do-Not-Originate), do której przedsiębiorcy będą mogli zgłaszać numery służące w ich firmach tylko do odbierania połączeń, a nie do ich inicjowania.

Co to da? Otóż w naszych telefonach, zapisujemy do naszych banków zwykle numery właśnie infolinii, i to pod te numery podszywają się głównie cyberprzestępcy, by dzwoniąc do nas wyświetliła się nam na ekranie nazwa naszego banku. We wdrożonym rozwiązaniu, jeśli operator rozpozna przychodzące połączeniu z numeru znajdującego się w bazie DNO, od razu je zablokuje.
Źródło: UKE/SMSAPI.
Stock Image from Depositphotos.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu