Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Czy to koniec oszustw telefonicznych? Operatorów obowiązują już nowe przepisy

26-09-2023, 12:24

Cyberprzestępcy codziennie dokonują tysięcy ataków na użytkowników mobilnych, podszywając się pod banki, dostawców energii czy kurierów. Czy nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej, która właśnie weszła w życie utrudni oszustom podszywanie się pod numery telefonów i osoby celem wyłudzenia danych lub pieniędzy?

smishing

Nowa ustawa może w znacznym stopniu ograniczyć oszustwa telefoniczne i SMS-owe, takie jak szeroko zakrojona kampania smishingowa, której autorzy w zeszłym podszywali się pod PGE, grożąc odcięciem prądu w przypadku nieuregulowania rachunku za prąd. Nie oznacza to jednak, że użytkownicy smartfonów będą w pełni bezpieczni.

- E-maile lub SMS-y phishingowe są ważnym narzędziem w arsenale każdego hakera, ponieważ można je szybko wdrożyć i mogą dotrzeć do milionów użytkowników przy stosunkowo niskich kosztach. Dają one cyberprzestępcom możliwość wykorzystania reputacji marek, w celu przejęcia danych osobowych lub istotnych informacji handlowych i – w efekcie - korzyści finansowych – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce.

Aby ograniczyć taki proceder od 25 września obowiązuje w Polsce nowe prawo, dzięki któremu Polacy mają rzadziej otrzymywać fałszywe wiadomości czy połączenia telefoniczne.

Operatorzy telekomunikacyjni będą od teraz zobowiązani do blokowania SMS-ów, które zawierają konkretne znamiona smishingu, a także połączeń głosowych, których celem jest podszywanie się pod inną osobę lub instytucję.

Kolejnym nałożonym na nich obowiązkiem jest automatyczne blokowanie dostępu do fałszywych domen internetowych.

Ponadto Urząd Komunikacji Elektronicznej prowadzić będzie wykaz numerów, który ograniczy możliwość podszywania się pod urzędy oraz instytucje.

Telekomy wspierać będzie również zespół CSIRT NASK, który przekazywać ma im wzorce wiadomości, które wyczerpują znamiona przestępstwa, jakim jest smishing.

- Urządzenia mobilne nadal stanowią kuszący cel dla hakerów, czy to w kontekście kradzieży danych, czy do zdalnego śledzenia użytkownika. Cyberprzestępcy atakują m.in. popularne, powszechnie używane aplikacje, które użytkownicy uznaliby za bezpieczne, lub wykorzystują nowe luki w systemach Android i iOS w celu rozprzestrzeniania wszelkiego rodzaju złośliwego oprogramowania. To ważne przypomnienie, że większość urządzeń mobilnych jest nadal niedostatecznie chroniona pomimo ilości przechowywanych na nich wrażliwych danych osobistych i firmowych. – zauważa Alexander Chailytko, menedżer działu badań i innowacji w Check Point Software.

Eksperci Check Point Software podkreślają, że urządzenia mobilne są nadal jednym z ulubionych celów dla cyberprzestępców, pozwalającym na wiele form infekcji: od zainfekowanych aplikacji mobilnych, przez złośliwe załączniki odbierane na telefonach czy właśnie fałszywe wiadomości wzywające do pobrania aplikacji lub uregulowania rachunku.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. Freepik