Smishing, połączenie słów „SMS” i „phishing”, to rodzaj cyberataku wykorzystującego wiadomości tekstowe do oszukiwania osób. Napastnicy Smishing oszukują swoje cele, aby udostępniły poufne dane, takie jak dane uwierzytelniające lub informacje finansowe, lub kliknęły złośliwe linki. Działania te są następnie wykorzystywane przez osobę atakującą do uzyskania nieautoryzowanego dostępu do sieci, wstrzyknięcia złośliwego oprogramowania lub oprogramowania ransomware lub innego rodzaju złośliwych działań.
Smishing to rodzaj phishingu. W większości przypadków ataki phishingowe odbywać się za pośrednictwem poczty elektronicznej. Jednak smishing wykorzystuje popularne wykorzystanie telefonów komórkowych i aplikacji do przesyłania wiadomości, a następnie przeprowadza phishing za pośrednictwem wiadomości mobilnych. Wiadomości tekstowe również mają zazwyczaj wysoki współczynnik otwarć, co jest również korzystne dla atakujących. Wreszcie użytkownicy błędnie postrzegają swoje telefony komórkowe jako bezpieczne, przez co stają się mniej podejrzliwi w stosunku do wiadomości tekstowych zachęcających ich do wykonania różnych czynności, co zwiększa szansę na udany atak.
Jak działają ataki smishingowe?
Ataki Smishing wykorzystują zaufanie i słabe punkty poszczególnych osób, aby oszukać je za pośrednictwem telefonów komórkowych. Oto jak działają ataki miażdżące:
- Pierwszy kontakt – Atakujący inicjuje atak miażdżący. Odbywa się to poprzez wysłanie wiadomości tekstowej na urządzenie mobilne osoby docelowej. Wiadomość często wydaje się pochodzić z zaufanego źródła, takiego jak renomowana organizacja lub znany kontakt.
- Zwodnicza treść – Ta zaskakująca wiadomość zawiera oszukańczą treść, której celem jest przyciągnięcie uwagi odbiorcy i uzyskanie odpowiedzi. Może to obejmować pilne alerty, powiadomienia dotyczące bezpieczeństwa, serdeczne prośby, oferty gratisów, rabaty, wygrane na loterii i nie tylko.
- Pilność i manipulacja – Atakujący stwarza poczucie pilności lub wykorzystuje emocje celu, aby skłonić go do natychmiastowego działania. Mogliby twierdzić, że brak szybkiego działania będzie skutkować negatywnymi konsekwencjami. Na przykład z powodu zawieszenia konta, problemów prawnych, strat finansowych lub zagrożenia dla zdrowia.
- Prośba o podanie poufnych informacji lub podjęcie działań – Wysłana wiadomość poprosi odbiorcę o podanie poufnych informacji. Na przykład hasła, dane karty kredytowej lub numery ubezpieczenia społecznego. Może też poinstruować cel, aby kliknął złośliwy link lub pobrał szkodliwy załącznik.
- Wyzysk i oszustwo – W przypadku, gdy odbiorca wykona żądaną akcję, atakujący uzyskuje dostęp do poufnych informacji lub instaluje złośliwe oprogramowanie na urządzeniu ofiary. Może to prowadzić do kradzieży tożsamości, oszustw finansowych, nieuprawnionego dostępu, lub dalszej eksploatacji kontaktów ofiary.
Przykłady ataków powalających
Oszustwa Smishing można przeprowadzać pod różnymi fałszywymi pretekstami. Obejmują one:
- Oszustwo związane z nagrodą lub loterią – Wiadomości twierdzące, że cel wygrał nagrodę lub na loterii oraz że do odebrania wygranej wymagane są dane osobowe lub płatności.
- Fałszywe alerty bezpieczeństwa – Na koncie odbiorcy pobierane były wiadomości informujące o podejrzanych działaniach i namawiające go do podjęcia natychmiastowych działań poprzez kliknięcie łącza lub podanie danych logowania. Mogą to być konta finansowe, konta aplikacji i inne.
- Kody MSZ – Wiadomości wymagające od celu udostępnienia kodu weryfikacyjnego MFA, a następnie zalogowania się jako użytkownik.
- Szczegóły zamówienia – Wiadomości zawierające fałszywe informacje o zamówieniach, takie jak konformacje, twierdzenie, że zamówienie zostało anulowane i inne. Gdy odbiorca kliknie łącze, kieruje go do fałszywej witryny, która kradnie dane logowania.
Jak rozpoznać i chronić się przed atakami Smishing
Czujność i świadomość są kluczem do ochrony przed zabójczymi atakami. Oto kilka praktyk do ćwiczeń:
1. Bądź na bieżąco i szkol się
Bądź na bieżąco z najnowszymi technikami smishingu i powszechnymi taktykami stosowanymi przez atakujących. Zapoznaj się z sygnałami ostrzegawczymi, takimi jak pilne prośby, niechciane wiadomości lub wiadomości z nieznanych numerów.
2. Zweryfikuj nadawcę
Zachowaj ostrożność w przypadku wiadomości tekstowych otrzymywanych od nieznanych lub nieznanych numerów lub osób. Chociaż nie wszyscy nieznani nadawcy wskazują na oszustwo, dobrą praktyką jest zachowanie ostrożności i samodzielne sprawdzenie tożsamości nadawcy. Skontaktuj się z organizacją bezpośrednio za pośrednictwem jej oficjalnej strony internetowej lub zweryfikowanego numeru telefonu, aby potwierdzić autentyczność wiadomości.
3. Poszukaj błędów ortograficznych i gramatycznych
Wiadomości smishingowe często zawierają błędy ortograficzne, błędy gramatyczne lub niezręczne sformułowania. Zaufane organizacje, takie jak banki, zazwyczaj mają standardy komunikacji. Podejrzany język w wiadomości tekstowej może być sygnałem ostrzegawczym.
4. Uważaj na pilne i niechciane wiadomości
Bądź sceptyczny wobec wiadomości wymagających natychmiastowej reakcji lub grożących negatywnymi konsekwencjami w przypadku ich nieprzestrzegania. Większość legalnych organizacji nie żąda informacji w ten sposób.
5. Zachowaj ostrożność w przypadku hiperłączy i próśb o podanie danych osobowych
Unikaj klikania linków zawartych w wiadomościach tekstowych, zwłaszcza jeśli wydają się podejrzane lub prowadzą do nieznanych stron internetowych. Ponadto bądź sceptyczny wobec wiadomości z prośbą o hasło, numer ubezpieczenia społecznego, dane karty kredytowej lub inne dane osobowe.
6. Zainstaluj oprogramowanie zabezpieczające
Zainstaluj oprogramowanie zabezpieczające na swoim urządzeniu mobilnym, aby wykrywać i blokować próby smishingu. Aplikacje te mogą identyfikować i ostrzegać o potencjalnie szkodliwych wiadomościach lub łączach.
Unikaj ataków phishingowych dzięki LayerX
WarstwaX jest rozwiązanie zabezpieczające przeglądarkę, dostarczany jako rozszerzenie, którego zadaniem jest ochrona aplikacji, danych i urządzeń przed wszelkimi zagrożeniami i ryzykiem internetowym. LayerX zapewnia szczegółowy wgląd w aktywność pracowników w sieci i korzystanie z SaaS, zarówno w aplikacjach objętych sankcjami, jak i nieobjętych sankcjami. Wszystko to przy jednoczesnym zapewnieniu doskonałej obsługi użytkownika i bez ingerencji w codzienną pracę użytkownika.
Aby blokować i zapobiegać phishingowi, LayerX monitoruje sesje przeglądarki w warstwie aplikacji i zapewnia wgląd w zdarzenia związane z przeglądaniem. Umożliwia to analizę sesji i egzekwowanie działań ochronnych, które neutralizują szkodliwe aspekty stron internetowych. Złośliwa aktywność witryny internetowej jest blokowana przed jej interakcją z przeglądarką. Ponadto LayerX skanuje zachowanie stron, do których uzyskano dostęp za pośrednictwem poczty elektronicznej, i umożliwia blokowanie złośliwych działań, takich jak phishing.
