Cyberbezpieczeństwo
Spoofing. Jak działają oszuści dzwoniący z zagranicznych numerów?
Oszustwa na numery telefonów dzwoniące z zagranicy to częste zjawisko. Technicznie bazują na wykorzystaniu spoofingu. W niniejszym tekście wyjaśniamy, jak działa tego rodzaju oszustwo i jak się przed nim chronić.
Doniesienia o tajemniczych połączeniach telefonicznych z zagranicy to wcale nie rzadkość. W ostatnich latach o zjawisku takim informowało bardzo wielu użytkowników internetu, dostających telefony z numerów kierunkowych innych krajów, z którymi nie mają nic wspólnego.
To popularny rodzaj oszustwa, opierający się na spoofingu. Jego celem jest wyłudzanie pieniędzy - cyberprzestępcy mają nadzieję, że oddzwonimy - a połączenie w rzeczywistości nawiążemy z linią telefoniczną pobierającą bardzo duże opłaty, które zasilą fundusz kontrolujących ją sprawców.
W tym tekście wyjaśniamy, jak działa tego rodzaju oszustwo oraz jak się przed nim ochronić.
Fałszywe telefony z zagranicy
Oszuści wykonujący do nas połączenia z tajemniczych zagranicznych numerów wykorzystują technikę spoofingu, polegającą na użyciu specjalnych narzędzi do tworzenia fałszywych numerów telefonów i prowadzenia z ich użyciem całych złośliwych kampanii.
Dlaczego? Okazuje się, że taka metoda ataku jest dość skuteczna - ciekawi, kto dzwoni, najpewniej odbierzemy tajemnicze połączenie. Jest kilka metod, którymi mogą posługiwać się sprawcy tego rodzaju ataków. Jakie to sposoby?
Jak działają spooferzy?
Najpopularniejszym sposobem jest wykorzystanie protokołu VoIP (Voice Over Internet Protocol). Narzędzia do jego użycia dostępne są za darmo w internecie, istnieją także firmy świadczące takie usługi. Na czym polega ich działanie? W telegraficznym skrócie - na zastąpieniu oryginalnego numeru telefonu dowolnym innym wybranym numerem, który będzie wyświetlał się jako "nadawca połączenia" na telefonie odbiorcy.
Kiedy oszuści skonfigurują swoje VoIP w żądany sposób, z ich użyciem mogą prowadzić kampanie właściwie na nieograniczoną skalę. VoIP można wykorzystać w przypadku każdego numeru - wystarczy, że znajdzie się w bazie danych, którą dysponują przestępcy. Czy oszustwo tego rodzaju ogranicza się do podmiany numeru telefonu, z którego dzwoni oszust? Niekoniecznie - w licznych przypadkach może być również tak, że cyberprzestępcy skorzystają też z narzędzi pozwalających na wyświetlenie nazwy dzwoniącego - tak, aby adresat połączenia jeszcze chętniej odebrał telefon.
Problemem tutaj są przede wszystkim usługi VoIP, których dostawcy nie kontrolują tego, jak są one wykorzystywane i nie interesują się, czy aby nie są użytkowane do celów przestępczych.
Jak pozyskują numery telefonów?
Najczęściej z publicznych źródeł, bo nie chronimy informacji o naszym numerze telefonu jak i danych, które są prywatne. Bardzo często zostawiamy nasz numer w sieci, np. w ogłoszeniach w internecie, zamieszczając go dla osób, które mogłyby chcieć coś od nas kupić i się z nami skontaktować.
Przestępcy czekają na takie okazje - właśnie w ten sposób, między innymi, tworzą swoje bazy danych zawierające bardzo dużo rekordów pozyskanych w ten i na podobne sposoby numerów. Na dużą skalę robi się to wykorzystując skrypty do data scrapingu. Innym sposobem gromadzenia numerów telefonów jest kupowanie danych, które wyciekły w wyniku cyberincydentów np. na czarnorynkowych forach internetowych - a dane tego rodzaju są bardzo tanie.
Jak się ochronić?
Przede wszystkim - nie odbierać telefonów z nieznanych numerów. Oszuści na to właśnie liczą - na podniesienie słuchawki, na odpowiedź na SMS. Warto również zgłaszać każde podejrzane połączenie - w systemie Android istnieje opcja zgłoszenia systemowego, które na przyszłość może zablokować proby nawiązywania podobnych połączeń z podstawionego numeru, a użytkownikowi przynieść trochę więcej spokoju (oszuści potrafią dzwonić nawet kilkanaście razy dziennie).
Przede wszystkim jednak należy zadbać o to, aby nasz numer telefonu nie pojawiał się w publicznie dostępnych miejscach w internecie - to najlepsza ochrona.
W Polsce dodatkowo stworzono regulacje, których celem ma być ograniczenie przestępstwa spoofingu . Ustawa przewiduje, że generowanie sztucznego ruchu będzie zakazane , a operatorzy telekomunikacyjni są zobowiązani do proaktywnego przeciwdziałania nadużyciom w ich sieciach. Nowe obowiązki dostał także CSIRT NASK, który ma być punktem przyjmowania zgłoszeń o tego rodzaju oszustwach od obywateli. Ustawa weszła w życie z dniem 25 września.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Haertle: Każdego da się zhakować
Materiał sponsorowany