Što se skriva u pozadini lažnih SMS-ova i kako se zaštititi?

sms hakom
Foto: HAKOM

Brojni su građani na svoje mobilne telefone ovih dana primili SMS u kojemu piše da imaju govornu poštu te poveznica na nju. Međutim, iza poveznice se ne skriva govorna poruka, već zlonamjerni program koji može izazvati ozbiljnu štetu.

Problem je što SMS naizgled nije stigao s nekog nepoznatog ili čudnog broja, već najčešće od kontakta iz imenika.

Korisnici koji su poruku primili i kliknuli na poveznicu našli su se u različitim problemima. I dok je nekima virus koji se skriva na toj poveznici počeo nekontrolirano slati SMS-ove istog sadržaja kontaktima u imeniku, drugima je mobilni telefon potpuno otkazao poslušnost, pa su se za pomoć obratili servisima i svojim operaterima, javlja zimo.dnevnik.hr.

Mobilni operateri odmah su odaslali upozorenje da se takve poruke ignoriraju i izbrišu, no za mnoge je već bilo kasno.

Iz Hrvatskog Telekoma objasnili su i zašto je klikanje na poveznicu opasno.

Ako korisnik klikne na poveznicu u SMS-u, na mobilni uređaj instalira se virus i nakon toga uređaj postaje neupotrebljiv, a virus šalje iste takve poruke svim kontaktima iz imenika korisnika koji je kliknuo na poveznicu, ističu iz HT-a te imaju jednostavan apel za korisnike: Apeliramo na korisnike da ne otvaraju sumnjive poveznice (linkove) koje dolaze putem SMS-ova, čak i ako je riječ o poznatom pošiljatelju. U slučaju da dobiju sličan SMS, savjetujemo korisnicima da ga odmah izbrišu kako bi izbjegli potencijalnu štetu i neugodnosti.

Čak su i iz HAKOM-a upozorili na neugodne posljedice koje se mogu javiti ako se klikne na poveznicu iz poruke.

Novi stari „socijalni inženjering“ vraća se u modu – smishing

Stručnjak za ICT Marko Gulan objašnjava o čemu se točno radi i kako se korisnici mogu zaštititi od sličnih slučajeva u budućnosti.

Kibernetički napad phishing preko SMS-ova ili smishing poznat je još od sredine ’90-ih iz svijeta prvih e-mailova. U istu kategoriju spadaju i voice phishing ili vishing. Temelj smishinga je napad koji koristi obmanjujuće sadržaje u SMS-ovima, a gdje se napadač često predstavlja kao pouzdana osoba ili organizacija. S obzirom na to da su ljudi vrlo malo sumnjičavi prema sadržajima u SMS-ovima, ovaj vektor napada ima vrlo visok uspjeh kod primatelja poruka i korisnici vrlo često otvaraju sadržaje SMS-ova. Dakle, vidimo da se stari trikovi vraćaju u modu. U prilog navedenim činjenicama ide i trend da su ljudi korištenjem mobilnih uređaja gotovo uvijek u pokretu, nepažljivi i mišljenja su da su mobilni uređaji znatno sigurniji od računala, pojašnjava za Zimo Gulan.

Dodaje kako globalne statistike govore kako se više od 95 % SMS-ova pročita, a na više od 40 % njih se i odgovara. Kao usporedbu navodi i statistiku da se pročita nešto više od 25 % e-mailova, a samo na nešto više od 8 % njih se odgovori.

Naglašava kako se većina korisničkih uređaja temelji na Android operativnim sustavima i samim time korisnici Androida idealne su žrtve za takve oblike napada. Appleov iOS na globalnoj razini ima jako dobru reputaciju sigurnih uređaja, iako, ističe Gulan, moramo biti svjesni da nema apsolutno sigurne platforme. Najsigurnija tehnologija jest ona koju znamo i koju koristimo odgovorno i oprezno.

Smishingu je cilj i ideja da se preko SMS-a korisnicima ukrade identitet ili neki od drugih autorizacijskih podataka. Danas se smishingom korisnicima šalju i linkovi koji vode do odredišta na kojem korisnici pristupaju sadržaju koji može imati za posljedicu i ransomware napad, pojašnjava Gulan te dodaje kako se smishing koristi i u planetarno popularnim aplikacijama poput WhatsAppa, Vibera, WeChata ili Appleova iMessagea.

Obično je sadržaj poruka kreiran tako da korisnika pozove na akciju, npr. preuzimanja nove mobilne aplikacije mobilnog bankarstva, ili obavijest o potrebi ažuriranja osobnih i platnih podataka, ili čak obveze promjene lozinke na e-mail računu. To su samo primjeri najčešćih sadržaja. Danas bi bilo dobro posebno osvijestiti da često SMS-om dolaze i sadržaji vezani uz loyalty kartice omiljenih nam brendova i posebnih popusta baš za nas. Niti obavijesti dostavnih službi nisu izuzete od takvih napada, pa nam smishingom često dolaze i poveznice kako bismo pratiti pošiljke, navodi i ujedno upozorava Gulan.

Konzumiranjem sadržaja, odnosno poveznica poslanih SMS-om korisnici se odvode na mjesta koja izgledaju poput trgovina za preuzimanje aplikacija, a koje su u stvarnosti maliciozni softveri i/ili maliciozne web stranice kojima je cilj prikupiti podatke o npr. kreditnim karticama unesenim u druge legitimne aplikacije, upozorava Gulan.

Moguće posljedice napada

Posljedice mogu u širokom rasponu, pitanje je samo kako je napad pripremljen, ističe Gulan, te navodi nekoliko primjera.

Jedan od scenarija jest preuzimanje kontrole nad uređajem gdje napadač kontrolira i nadzire sve naše radnje na mobitelu – od plaćanja, preko dopisivanja, uvida u naše osobne podatke.

Drugi je mogući scenarij instaliranje malware aplikacije kojom korisnik postaje napadačeva desna ruka i tada žrtva nesvjesno šalje zahtjeve i poruke svojim kontaktima i širi „infekciju“.

Još je jedan od mogućih scenarija, usmjeren na poslovne korisnike, da se korisniku kriptira uređaj i tako mu čini podatke nedostupnima, te se traži otkupnina kako bi dobili ključ za otključavanje uređaja.

Zanimljiv trend koji se javlja vezan je i uz mining kriptovaluta, gdje korisnik reagira na sadržaj poruke i njegov uređaj postaje jedan od mikromining uređaja, ali u tuđe ime.

Na vrlo sličan način žrtva može postati i dio botnet mreže u kojoj njegov mobilni uređaj postaje jedan od milijuna uređaja koji postaju napadači velikih DDoS napada.

Ako je korisnik nesmotrenim djelovanjem i konzumiranjem sadržaja unutar SMS-a postao žrtva, ostaje nada da napadač nije preuzeo kontrolu nad svim korisničkim računima žrtve (socijalne mreže, e-adrese, poslovne aplikacije…).

Jedna od mjera oporavka nakon napada svakako bi bila da korisnici ako smatraju da su postali žrtve, svoje mobilne uređaju pokušaju vratiti na tvorničke postavke. Pa čak ovaj postupak ponoviti i više puta uzastopno kako bi bili sigurniji da će uređaj biti funkcionalan i bez malicioznih kodova.

Ako korisnici nisu vješti s tehnologijom, bilo bi dobro potražiti pomoć stručnijih osoba ili specijaliziranih servisa kako bi bili sigurni da su njihovi uređaju istovjetni situaciji prije napada, savjetuje Gulan.

Možemo li se ikako zaštititi?

Iako se od napada ne možemo zaštiti u potpunosti, možemo biti odgovorni i oprezni i držati se nekih naputaka, navodi Gulan.

Ako postoji i najmanja sumnja u ispravnost SMS-a, poruku bi bilo dobro ne otvarati, već ju treba odmah izbrisati.

Ako je poruka otvorena i pročitana, nekoliko puta provjeriti pošiljatelja i odredište na koje vodi poveznica ili naglašena riječ u poruci.

Voditi računa da autorizirani pošiljatelji poruke šalju uvijek s istog broja i da će se takve poruke prikazati u već postojećoj komunikaciji koju su korisnici imali.

Ako poruka ima naputak da možete slanjem riječi „STOP“ prekinuti komunikaciju, ipak izbjegavati i takve radnje jer slanjem odgovora možete također postati žrtve.

Biti svjesni posjedovanja loyalty kartica i načina komuniciranja tvrtki.

Biti skeptični prema pozivima na djelovanje s vrlo visokim prioritetima te uključiti oprez i kritičko razmišljanje.

Svoje korisničke račune (e-mail, društvene mreže…) zaštititi dvofaktorskom autorizacijom, tako da u slučaju pokušaja preuzimanja kontrole nad korisničkim računima napadač ne može dobiti pristup korisničkim računima.

Nikada nemojte u porukama ostavljati osobne i identifikacijske podatke, kao ni kodove za oporavak lozinke.

Redovno preuzimajte ažuriranja operativnog sustava i aplikacija s autoriziranih mjesta.

Budite pomalo skeptični.

Podržite nas! Kako bismo Vas mogli nastaviti informirati o najvažnijim događajima i temama koje se ne mogu čitati u drugim medijima, potrebna nam je Vaša pomoć. Molimo Vas podržite Narod.hr s 50, 100, 200 ili više kuna. Svaka Vaša pomoć nam je značajna! Hvala Vam! Upute kako to možete učiniti možete pronaći OVDJE

Izvor: narod.hr/zimo.dnevnik.hr