Rozluźniona wakacyjna atmosfera nie sprzyja koncentracji i poświęcaniu wzmożonej uwagi bezpieczeństwu urządzeń przenośnych. W końcu dla milionów Polaków wakacje to okres “ładowania zużytych akumulatorów” i odpoczynku — nie tylko od trudów dnia codziennego, ale także od elektroniki, która otacza każdego z nas. Niestety, ale letnie miesiące nie zawsze są czasem sielanki i regeneracji sił. Imprezy masowe, koncerty, wydarzenia kulturalne — to tysiące telefonów, które zgromadzone w jednym miejscu stanowią okazję dla przestępców. Dlatego szczególnie w tym czasie warto posiąść wiedzę z zakresu bezpiecznego korzystania z urządzeń mobilnych i sieci Internet.

Wakacje to dla przestępców okres wzmożonego wysiłku. Jak grzyby po deszczu wyrastają nowe kampanie, gdzie wyłudzane są poufne informacje, a kradzieże urządzeń mobilnych nie należą do rzadkości. Chociaż według statystyk policyjnych jest ich zdecydowanie mniej niż jeszcze kilka lat temu, to warto mieć zawsze na oku swój smartfon — lub (jeśli to możliwe) po prostu zostawić go w domu odcinając się chociaż na kilka dni od hiperrzeczywistości.

Przedstawiamy najczęstsze problemy, z którymi może spotkać się każdy użytkownik podczas wakacji, imprez masowych, wydarzeń kulturalnych, to:

1.Kradzieże telefonów.

Chociaż kradzieże telefonów należą już do rzadkości, to mimo wszystko zabierając ze sobą smartfon należy go mieć zawsze na oku, nosić w trudno dostępnych miejscach, a w przypadku jego zagubienia należy niezwłocznie powiadomić swojego operatora oraz skorzystać z funkcji pozwalających zlokalizować urządzenie przez sieć Internet. Programy takie są powszechnie dostępne, a ich funkcjonalności bardzo często zintegrowane są z aplikacjami antywirusowymi.

Jeśli dojdzie do kradzieży należy unikać serwisów, które oferują lokalizację urządzenia po wpisaniu numeru telefonu. We wszystkich przypadkach są to oszustwa polegające na zapisaniu właściciela smartfona do płatnej usługi SMS Premium. Tylko policja we współpracy z operatorem telekomunikacyjnym może zlokalizować skradziony smartfon.

2. Informacje o zagrożeniach terrorystycznych na kanałach społecznościowych.

O ile za granicą dochodzi do takich incydentów, to póki co Polacy mieszkający na terytorium własnego kraju spotykają się z terroryzmem (na całe szczęście) wyłącznie podczas ekscesów głupich i nieodpowiedzialnych osób, które działają na szkodę całego lokalnego społeczeństwa i służb mundurowych narażając budżet państwa na niepotrzebne koszty operacji.

Jeśli podobna informacja pojawi się na Facebooku, należy zachować szczególne środki ostrożności podczas klikania w “informacje z ostatniej chwili”.

3. Ataki man-in-the-middle.

Jakże często dochodzi do sytuacji, w której użytkownik łącząc się z bezpieczną siecią zapamiętuje ją w urządzeniu, aby w przyszłości automatycznie ustanowić połączenie bez podawania hasła. Praktyka ta jest bardzo wygodna, jednak czyni dobrą okazję do przeprowadzenia ataków MiTM (ang. man in the middle). Zależność pomiędzy zapamiętanym punktem dostępowym a priorytetowym wyszukiwaniem tej sieci przez sterownik karty sieciowej może zostać wykorzystana przez przestępcę. Za pomocą oprogramowania np. Jasager, laptop lub telefon połączy się z zaufanym punktem bezprzewodowym o takiej samej nazwie — jednak rozgłaszanym w zupełnie innym miejscu. W efekcie cała komunikacja sieciowa może zostać podsłuchana, a użytkownik narazi się na przechwycenie poufnych danych logowania.

4. Sensacyjne wiadomości od “organizatora” imprezy.

Sieci społecznościowe gromadzą miliony użytkowników. Wiedzą o tym cyberprzestępcy. Ataki socjotechniczne są na porządku dziennym, a przybierają na sile, kiedy zbliża się okres ważnego wydarzenia społecznego.

W tym czasie każdy użytkownik powinien uważać na podszywające się pod organizatora imprezy fałszywe konta, które mogą rozgłaszać nieprawdziwe wiadomości przekierowujące do strony internetowej ze złośliwym skryptem wyświetlającym alert o zainfekowanym smartfonie. Równie groźne w skutkach są socjotechniczne ataki z podstawionym fałszywym systemem uwierzytelniania. Przejęte w ten sposób konto może posłużyć przestępcom do atakowania innych użytkowników tej samej sieci społecznościowej.

5. Ataki socjotechniczne.

Ponownie portale społecznościowe i ataki z elementami inżynierii społecznej. Na Facebooku bardzo często spotykane są trojany ukryte pod przykrywką linka prowadzącego do sensacyjnej wiadomości lub fałszywej usługi: “sprawdź kto wyświetlił Twoje konto”, “sprawdź swoje punkty karne”, “W jakiej pozycji spisz? Jeśli w ten sposób to jesteś…”. Na nieostrożnych internautów czeka kradzież poufnych informacji osobistych oraz przejście zgromadzonych na urządzeniu dokumentów.

Warto pamiętać o świadomym udzielaniu zgody aplikacjom na dostęp do szczegółowych informacji o lokalizacji, kontaktach, zdjęciach, połączeniach.  Regularnie należy dokonywać przeglądu zainstalowanych w urządzeniu programów i usuwać te, które nie są używane.

Dobre praktyki w miejscach publicznych

Czasami bardzo trudno rozpoznać dobrze przygotowaną wiadomość socjotechniczną, ale jeszcze trudniej zdiagnozować publiczny hotspot, który jest rozgłaszany przez hakera próbującego przechwycić dane z urządzenia. Do skutecznej ochrony przed większością prób podsłuchania wystarczy korzystanie w miejscach publicznych z prywatnych połączeń VPN. Taki ruch internetowy zawsze jest szyfrowany, więc napastnik, który nie dysponuje zaawansowaną wiedzą i odpowiednimi narzędziami nie będzie w stanie podsłuchać pakietów sieciowych. A nawet jeśli mu się powiedzie, to będą one nieczytelne (czyt. zaszyfrowane).

0 0 votes
Article Rating

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments