Sukces polskiej policji i o jednego oszusta mniej

25 stycznia, 2019

Bytomscy funkcjonariusze zatrzymali oszusta, który dokonał kilku włamań na konta bankowe. W ten sposób wypłacał z bankomatu pieniądze bez użycia karty. Wszystko odbywało się za pośrednictwem dedykowanej aplikacji. Grozi mu do ośmiu lat więzienia, o czym informuje Policja.

Szacuje się, że przestępca wykradł nawet kilkadziesiąt tysięcy złotych. Metoda jego działania nie była wyrafinowana. Wysyłał wiadomości SMS do losowych odbiorców informując o rzekomej wygranej w prenumeracie gier online. Aby zrezygnować z usługi ofiara musiała odwiedzić stronę phishingową i podać numer telefonu oraz nazwę banku. W dalszej części trzeba było zalogować się do konta bankowego. W ten sposób złodziej wyłudzał dane logowanie, a więc również pieniądze.

Sukcej polskiej policji

Schemat ataku jest wręcz amatorski, ale skuteczny, na co wskazuje ilość pieniędzy, które trafiły do oszusta. Dowodzi to, że wciąż brakuje świadomości wśród użytkowników. Zapobiec wyłudzeniom podobnym do powyższego jest bardzo łatwo. Policja apeluje o […]:

stosowanie zasady ograniczonego zaufania do wszelkich komunikatów, które pojawiają się na skrzynce e-mailowej lub w telefonie. W takiej sytuacji zawsze należy potwierdzić autentyczność otrzymanej wiadomości

[…] co jest tylko podstawowym działaniem. Nie wiemy, z jakiego numeru oszust rozsyłał informacje, ale jeśli był to numer premium, to można było się przed tym zabezpieczyć.

Poza tym warto zainstalować na smartfonie antywirusa. Niektóre z programów mają opcję pozwalającą na skanowania wiadomości SMS, a więc mogłyby blokować złośliwe łącza URL. Dobry program antywirusowy będzie także skanował odwiedzane strony i aplikacje, co stanowi kolejną warstwę zabezpieczeń. Jednak musimy pamiętać, że to my odpowiadamy za bezpieczeństwo.

Współczesne smartfony mogą z powodzeniem zastąpić tradycyjne komputery. Posiadają przeglądarkę internetową, aplikacje biurowe, a ich pojemność wystarczy każdemu. Dlatego stają się coraz lepszym celem dla przestępców, a dokładniej ich oprogramowanie, czyli systemy Android i iOS. Takie możliwości wymagają ochrony. Najprostszym sposobem jest oczywiście wspomniany antywirus. Będzie skanował pobierane pliki i aplikacje oraz monitorował odwiedzane witryny oraz połączenia Wi-Fi. Dalszym krokiem jest skonfigurowanie blokady ekranu. Może to być symbol, kod PIN lub rozpoznawanie biometryczne, np. twarzy. Następnie warto zadbać o wykonywanie kopii zapasowych np. Comodo BackUp.

Portale społecznościowe i inne programy zawierające poufne dane (np. poczta elektroniczna) mogą być chronione dodatkowo za pomocą kodu, który wpisuje się przed każdym uruchomieniem. Przykładem jest Norton App Lock. Na wypadek kradzieży lub zgubienia urządzenia trzeba się wcześniej przygotować. Tak naprawdę Google i iCloud oferuje opcję wymazywania, ale zawsze możemy skorzystać z alternatywnego rozwiązania (wbudowanego w niektóre antywirusy).

Polecamy rozważyć opcję szyfrowania smartfona. Chroni to przed nieuprawnionym dostępem, ale w momencie zapomnienia hasła tracimy (prawdopodobnie bezpowrotnie, chyba że mamy kopię) dostęp do zapisanych danych. Kilku producentów zapewnia własną usługę szyfrowania.

Po wykonaniu tych sześciu kroków nasze urządzenie będzie dostatecznie zabezpieczone. Wciąż jednak musimy pamiętać o zasadach bezpieczeństwa, ponieważ idealna ochrona nie istnieje. Proponowane działania mimo wszystko zapewnią podstawową, wymaganą ochronę.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.30","wc_post_id":"19092","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"4050e60818","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg","is_email_field_required":"1"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->