Utorak, 19 listopada, 2021
10.4 C
Vinkovci
spot_imgspot_imgspot_imgspot_img
NaslovnicaZanimljivostiStručnjak za ICT otkriva što se skriva u pozadini lažnih SMS-ova i...

Stručnjak za ICT otkriva što se skriva u pozadini lažnih SMS-ova i kako se zaštititi od neželjenih posljedica

Najbolja je zaštita “zdrava pamet” i sumnjičavost prema svim neobičnim linkovima, bez obzira na to od koga stižu.

Brojni su građani na svoje mobilne telefone ovih dana primili SMS u kojemu piše da imaju govornu poštu te poveznica na nju. Međutim, iza poveznice se ne skriva govorna poruka, već zlonamjerni program koji može izazvati ozbiljnu štetu.

Problem je što SMS naizgled nije stigao s nekog nepoznatog ili čudnog broja, već najčešće od kontakta iz imenika.

Korisnici koji su poruku primili i kliknuli na poveznicu našli su se u različitim problemima. I dok je nekima virus koji se skriva na toj poveznici počeo nekontrolirano slati SMS-ove istog sadržaja kontaktima u imeniku, drugima je mobilni telefon potpuno otkazao poslušnost, pa su se za pomoć obratili servisima i svojim operaterima.

Mobilni operateri odmah su odaslali upozorenje da se takve poruke ignoriraju i izbrišu, no za mnoge je već bilo kasno.

Iz Hrvatskog Telekoma objasnili su i zašto je klikanje na poveznicu opasno.

Ako korisnik klikne na poveznicu u SMS-u, na mobilni uređaj instalira se virus i nakon toga uređaj postaje neupotrebljiv, a virus šalje iste takve poruke svim kontaktima iz imenika korisnika koji je kliknuo na poveznicu, ističu iz HT-a te imaju jednostavan apel za korisnike: Apeliramo na korisnike da ne otvaraju sumnjive poveznice (linkove) koje dolaze putem SMS-ova, čak i ako je riječ o poznatom pošiljatelju. U slučaju da dobiju sličan SMS, savjetujemo korisnicima da ga odmah izbrišu kako bi izbjegli potencijalnu štetu i neugodnosti.

Čak su i iz HAKOM-a upozorili na neugodne posljedice koje se mogu javiti ako se klikne na poveznicu iz poruke.

 

Novi stari „socijalni inženjering“ vraća se u modu – smishing

 

Marko Gulan (Foto: Screenshot)



Upitali smo stručnjaka za ICT Marka Gulana o čemu se točno radi i kako se korisnici mogu zaštititi od sličnih slučajeva u budućnosti.

Kibernetički napad phishing preko SMS-ova ili smishing poznat je još od sredine ’90-ih iz svijeta prvih e-mailova. U istu kategoriju spadaju i voice phishing ili vishing. Temelj smishinga je napad koji koristi obmanjujuće sadržaje u SMS-ovima, a gdje se napadač često predstavlja kao pouzdana osoba ili organizacija. S obzirom na to da su ljudi vrlo malo sumnjičavi prema sadržajima u SMS-ovima, ovaj vektor napada ima vrlo visok uspjeh kod primatelja poruka i korisnici vrlo često otvaraju sadržaje SMS-ova. Dakle, vidimo da se stari trikovi vraćaju u modu. U prilog navedenim činjenicama ide i trend da su ljudi korištenjem mobilnih uređaja gotovo uvijek u pokretu, nepažljivi i mišljenja su da su mobilni uređaji znatno sigurniji od računala, pojašnjava za Zimo Gulan.

Dodaje kako globalne statistike govore kako se više od 95 % SMS-ova pročita, a na više od 40 % njih se i odgovara. Kao usporedbu navodi i statistiku da se pročita nešto više od 25 % e-mailova, a samo na nešto više od 8 % njih se odgovori.

Naglašava kako se većina korisničkih uređaja temelji na Android operativnim sustavima i samim time korisnici Androida idealne su žrtve za takve oblike napada. Appleov iOS na globalnoj razini ima jako dobru reputaciju sigurnih uređaja, iako, ističe Gulan, moramo biti svjesni da nema apsolutno sigurne platforme. Najsigurnija tehnologija jest ona koju znamo i koju koristimo odgovorno i oprezno.

Smishingu je cilj i ideja da se preko SMS-a korisnicima ukrade identitet ili neki od drugih autorizacijskih podataka. Danas se smishingom korisnicima šalju i linkovi koji vode do odredišta na kojem korisnici pristupaju sadržaju koji može imati za posljedicu i ransomware napad, pojašnjava Gulan te dodaje kako se smishing koristi i u planetarno popularnim aplikacijama poput WhatsAppa, Vibera, WeChata ili Appleova iMessagea.

Obično je sadržaj poruka kreiran tako da korisnika pozove na akciju, npr. preuzimanja nove mobilne aplikacije mobilnog bankarstva, ili obavijest o potrebi ažuriranja osobnih i platnih podataka, ili čak obveze promjene lozinke na e-mail računu. To su samo primjeri najčešćih sadržaja. Danas bi bilo dobro posebno osvijestiti da često SMS-om dolaze i sadržaji vezani uz loyalty kartice omiljenih nam brendova i posebnih popusta baš za nas. Niti obavijesti dostavnih službi nisu izuzete od takvih napada, pa nam smishingom često dolaze i linkovi kako bismo pratiti pošiljke, navodi i ujedno upozorava Gulan.

Konzumiranjem sadržaja, odnosno linkova poslanih SMS-om korisnici se odvode na mjesta koja izgledaju poput trgovina za preuzimanje aplikacija, a koje su u stvarnosti maliciozni softveri i/ili maliciozni web siteovi kojima je cilj prikupiti podatke o npr. kreditnim karticama unesenim u druge legitimne aplikacije, upozorava Gulan.

Dodaje kako postoji poprilično realan razlog zbog kojeg je smishing danas postao popularan, a on dolazi upravo iz masovne upotrebe mobilnih uređaja i brojeva za podizanje razine sigurnosti kao što su uspostava dvofaktorske autorizacije 2FA ili potvrđivanja identiteta.

Kako funkcionira smishing napad?

Pošiljatelj i sadržaj SMS-a predstavljaju se kao autoritativan pošiljatelj i sadržaj. Na taj način napadač kod korisnika budi osnovna načela komunikacije:

Povjerenje: predstavljajući se kao autoriteti, napadači smanjuju skepticizam žrtve. Ako se tome pridoda da je SMS ipak najosobniji način elektroničke komunikacije, žrtva u najvećem broju slučajeva i reagira na sadržaj.

Kontekst: kontekst se uvijek dovodi u vezu s aktualnim događajima i potrebama, a komunikacija je sve više prilagođena načinu već postojeće komunikacije. Dakle, poruke poslane u npr. ime banke sve više su sadržajno identične već postojećim komunikacijama.

Emocije: povećavajući emocije, napadač može nadjačati kritičko razmišljanje i kod žrtve pobuditi impulzivnu reakciju. Tako se recimo SMS-om može poslati sadržaj poruke da je banka imala curenje podataka i da je žrtva dužna u što kraćem roku pristupiti odredištu navedenom u linku i promijeniti ključne podatke.

Kako bi napadi bili učinkovitiji, oni postaju sve sofisticiraniji, pa se tako i broj pošiljatelja maskira u ime institucije, a i linkovi naizgled vode na legitimna mjesta. Dakle napadač umjesto broja prezentira žrtvi ime institucije, a poveznica ima oblik www.institucija.com.nesto/promjenapodataka (ovo je samo primjer jedne od metoda prikrivanja stvarnog linka).

Prevencija napada zahtijeva oprez

Najčešći napadi smishinga povezani su s nekim globalnim fenomenima i trendovima.

Jedan od fenomena je i aktualna COVID kriza. Predviđanja su da će se u SMS-ovima sve više napada bazirati na kreiranju osobnih korisničkih računa kako bi korisnici mogli dobiti svoje COVID putovnice, ili da korisnici unosom svojih osobnih podataka potvrde status svoje COVID putovniceupozorava Gulan.

Jedan od čestih SMS napada bazira se na porukama o uspješnoj ili neuspješnoj dostavi pošiljke. Ili čak uvođenjem novog zakona o oporezivanju malih pošiljku u EU-u, možemo očekivati povećani broj SMS-ova za zahtjev plaćanja troškova carine i poreza kako bi se ubrzala dostava pošiljki, dodaje Gulan.

Podsjeća i na česte napade koji se poklapaju s lansiranjem novih proizvoda kao što su iPhoneovi uređaji ili igraće konzole PS, a pojavljuju se u obliku nagradnih igara u kojima su korisnici „sretni dobitnici“ novih uređaja i samo trebaju ostaviti svoje podatke. Čak se često sadržaj poruka referira na našu aktivnost na internetu pa se u SMS-ovima žrtvu poziva na predbilježbe s vrlo visokim popustima.

 

Novi pokušaj prijevare
Novi pokušaj prijevare (Foto: DNEVNIK.HR)



Moguće posljedice napada

Posljedice mogu u širokom rasponu, pitanje je samo kako je napad pripremljen, ističe Gulan te navodi nekoliko primjera.

Jedan od scenarija jest preuzimanje kontrole nad uređajem gdje napadač kontrolira i nadzire sve naše radnje na mobitelu – od plaćanja, preko dopisivanja, uvida u naše osobne podatke.

Drugi je mogući scenarij instaliranje malware aplikacije kojom korisnik postaje napadačeva desna ruka i tada žrtva nesvjesno šalje zahtjeve i poruke svojim kontaktima i širi „infekciju“.

Još je jedan od mogućih scenarija, usmjeren na poslovne korisnike, da se korisniku kriptira uređaj i tako mu čini podatke nedostupnima, te se traži otkupnina kako bi dobili ključ za otključavanje uređaja.

Zanimljiv trend koji se javlja vezan je i uz mining kriptovaluta, gdje korisnik reagira na sadržaj poruke i njegov uređaj postaje jedan od mikromining uređaja, ali u tuđe ime.

Na vrlo sličan način žrtva može postati i dio botnet mreže u kojoj njegov mobilni uređaj postaje jedan od milijuna uređaja koji postaju napadači velikih DDoS napada.

Ako je korisnik nesmotrenim djelovanjem i konzumiranjem sadržaja unutar SMS-a postao žrtva, ostaje nada da napadač nije preuzeo kontrolu nad svim korisničkim računima žrtve (socijalne mreže, e-mailovi, poslovne aplikacije…).

Jedna od mjera oporavka nakon napada svakako bi bila da korisnici ako smatraju da su postali žrtve, svoje mobilne uređaju pokušaju vratiti na tvorničke postavke. Pa čak ovaj postupak ponoviti i više puta uzastopno kako bi bili sigurniji da će uređaj biti funkcionalan i bez malicioznih kodova.
Ako korisnici nisu vješti s tehnologijom, bilo bi dobro potražiti pomoć stručnijih osoba ili specijaliziranih servisa kako bi bili sigurni da su njihovi uređaju istovjetni situaciji prije napada, 
savjetuje Gulan.

Možemo li se ikako zaštititi?

Iako se od napada ne možemo zaštiti u potpunosti, možemo biti odgovorni i oprezni i držati se nekih naputaka, navodi Gulan.

Ako postoji i najmanja sumnja u ispravnost SMS-a, poruku bi bilo dobro ne otvarati, već ju treba odmah izbrisati.

Ako je poruka otvorena i pročitana, nekoliko puta provjeriti pošiljatelja i odredište na koje vodi poveznica ili naglašena riječ u poruci.

Voditi računa da autorizirani pošiljatelji poruke šalju uvijek s istog broja i da će se takve poruke prikazati u već postojećoj komunikaciji koju su korisnici imali.

Ako poruka ima naputak da možete slanjem riječi „STOP“ prekinuti komunikaciju, ipak izbjegavati i takve radnje jer slanjem odgovora možete također postati žrtve.

Biti svjesni posjedovanja loyalty kartica i načina komuniciranja tvrtki.

Biti skeptični prema pozivima na djelovanje s vrlo visokim prioritetima te uključiti oprez i kritičko razmišljanje.

Svoje korisničke račune (e-mail, društvene mreže…) zaštititi dvofaktorskom autorizacijom, tako da u slučaju pokušaja preuzimanja kontrole nad korisničkim računima napadač ne može dobiti pristup korisničkim računima.

Nikada nemojte u porukama ostavljati osobne i identifikacijske podatke, kao ni kodove za oporavak lozinke.

Redovno preuzimajte ažuriranja operativnog sustava i aplikacija s autoriziranih mjesta.

Budite pomalo skeptični.

 

Izvor: zimo dnevnik hr

Podijeli

spot_imgspot_imgspot_imgspot_img

Najpopularnije

Mi koristimo kolačiće kako bismo osigurali da vam pružimo najbolje iskustvo na našoj web stranici.