Zwróć uwagę na Smishing, najnowsze zagrożenie cybernetyczne w telefonie

Pamiętaj, że wysyłanie i odbieranie dzwonków i rysunków w pikselach na telefonie Nokia 3310 było modne. Rozumiemy, że niektórzy z was byli wtedy prawdopodobnie zbyt młodzi, ale musieliście przynajmniej zobaczyć zdjęcia legendy, która była 3310, a teraz, gdy obraz powraca do głowy, można docenić, ile telefonów komórkowych ma ewoluował w ciągu ostatnich kilku dekad.

Rzeczywiście, w tamtych czasach telefony komórkowe dawały niewiele więcej niż sposób komunikowania się w locie i, oczywiście, niezliczone godziny rozrywki w grze Snake II. Obecnie telefony komórkowe służą do robienia zdjęć, odtwarzania muzyki, przesyłania plików i otwierania łączy internetowych. Ta ostatnia funkcjonalność wywołała oszałamiające, nowe zagrożenie atakujące użytkowników smartfonów.

Osoby zainteresowane cyberbezpieczeństwem prawdopodobnie zorientowały się, czym jest smishing. Oznacza „phishing SMS”, a jeśli wiesz, jak działa phishing, nie powinieneś mieć problemów z poznaniem działania wyłudzania wiadomości.

Jak działa smishing?

Podstępne ataki wykorzystują fakt, że organizacje, z którymi prowadzisz działalność, mogą czasami używać wiadomości tekstowych do komunikowania się z tobą. W większości przypadków mówimy o bankach, chociaż widzieliśmy wymowne ataki na użytkowników całego szeregu usług. Hakerzy najpierw stworzyli stronę logowania, która wygląda jak ta, która należy do twojego usługodawcy. Następnie hostują go w zakupionej domenie lub, co jest bardziej prawdopodobnym scenariuszem, kompromitują źle zabezpieczoną stronę internetową i umieszczają ją tam.

Wreszcie, wysyłają Ci wiadomość tekstową zawierającą link do fałszywej strony logowania, mając nadzieję, że najpierw ją zauważysz, a następnie wprowadzisz nazwę użytkownika i hasło, które, jak możesz sobie wyobrazić, zostaną im przekazane. Przestępcy często stosują taktykę zastraszania, aby zachęcić cię do działania w nadziei, że zbytnio się spieszysz, aby zauważyć wszelkie znaki ostrzegawcze.

Smishing vs. Phishing: Który z nich jest bardziej skuteczny?

Oczywiście odpowiedź na to pytanie zależy od wielu różnych czynników, w tym od umiejętności inżynierii społecznej przestępców, świadomości bezpieczeństwa potencjalnych ofiar itp. Nietrudno jednak dostrzec, jak okropny atak może być tym bardziej skuteczna broń.

Po pierwsze, podczas gdy phishing istnieje już od jakiegoś czasu, wyłudzanie informacji jest stosunkowo nową koncepcją i coraz mniej osób jest tego świadomych. Ponadto, chociaż wiesz, że Twój bank nie skontaktuje się z Tobą z Yahoo! konto e-mail, rzadko można stwierdzić, czy numer telefonu wysyłający tę wiadomość tekstową jest prawidłowy, czy nie. Oprócz tego mniejszy rozmiar i brak myszy na urządzeniach z ekranem dotykowym sprawiają, że sprawdzanie linków przed ich odwiedzeniem jest prawie niemożliwe.

Z drugiej strony wysyłanie dużych ilości wiadomości e-mail jest łatwiejsze i tańsze niż wysyłanie takiej samej liczby wiadomości tekstowych, a dzięki korzyściom skali phishing pozostaje znacznie popularniejszy. To może się jednak zmienić.

Podsumowując, jeśli oszuści są wystarczająco dobrzy, zarówno wyłudzanie informacji, jak i wyłudzanie informacji pozostają niezwykle lukratywnymi programami kradzieży poufnych danych i narażania na szwank kont użytkowników. Przestępcy raczej nie oddadzą ich w najbliższym czasie, dlatego należy szczególnie uważać na linki zarówno w skrzynce odbiorczej, jak i w otrzymywanych wiadomościach SMS.

November 26, 2019
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.