Smishing, spoofing telefoniczny, wyrabianie duplikatu karty SIM czy instalowanie stalkerware – cyberprzestępcy dysponują pokaźnym arsenałem zagrożeń, które czyhają na użytkowników telefonów. Przedstawiamy najpopularniejsze z nich i wyjaśniamy, jak się przed nimi bronić.
Smishing
To rodzaj phishingu rozprzestrzenianego za pomocą wiadomości SMS, skąd wzięła się jego nazwa (SMS + phishing = SmiShing). Oszuści chcą w ten sposób wyłudzić od ofiar wrażliwe dane, takie jak numery karty płatniczej, dowodu osobistego czy dane logowania do bankowości internetowej.
Jak to działa? Cyberprzestępcy zaszywają w wiadomości SMS link prowadzący do fałszywej strony, np. imitującej witrynę banku. Oszuści mogą też wyłudzać pieniądze, podsyłając link do płatności w celu rzekomego uregulowania zaległych należności, np. rachunku na prąd.
Nie klikaj w otrzymywane w ten sposób linki, nie reaguj na prośby o wpłatę, ani nie odpisuj na wiadomości smishingowe.
Spoofing telefoniczny
Cyberprzestępcy mogą podszyć się pod wybrany numer telefonu, udając np. przedstawiciela banku. Chcą w ten sposób wyłudzić wrażliwe dane, takie jak imię i nazwisko czy numer PESEL.
Aby nie dać się nabrać, bądź podejrzliwy podczas rozmów telefonicznych. Nie zdradzaj nikomu danych do logowania do banku i nie instaluj dodatkowego oprogramowania, jeśli zostaniesz o to poproszony.
Wyrobienie duplikatu SIM
To oszustwo polega na wyrobieniu duplikatu karty SIM ofiary w salonie operatora. W tym celu oszust identyfikuje się np. podrobionym dokumentem tożsamości.
Następnie loguje się do bankowości online ofiary, zleca przelew i potwierdza go kodem SMS, który otrzymał na duplikat karty.
Oszustwo to trudno wykryć. Jeśli Twoja karta SIM nagle przestanie działać, może to oznaczać, że ktoś wyrobił jej duplikat. Zweryfikuj taką sytuację u operatora i poinformuj bank o możliwym oszustwie.
Stalkerware
Stalkerware to oprogramowanie szpiegujące. Aby je zainstalować, wystarczy jednorazowy fizyczny dostęp do smartfona. Osoba szpiegująca może widzieć aktualną lokalizację ofiary, jej wiadomości, komunikatory, zdjęcia, filmy i pliki, a także podsłuchiwać rozmowy telefoniczne, co może nieść ze sobą poważne konsekwencje.
Aby się chronić, zabezpiecz fizyczny dostęp do swojego telefonu blokadą ekranu i nie zostawiaj urządzenia bez opieki. Ponadto zainstaluj oprogramowanie antywirusowe (np. Avast Mobile Security), monitoruj zużycie baterii, transfer danych i przejrzyj uprawnienia aplikacji.