Dzwonią do ciebie z infolinii banku? To może być oszustwo. Spoofing zbiera żniwo w Polsce [PODCAST]

W ostatnim czasie w Polsce mamy do czynienia z falą ataków "na pracownika banku". Dostajemy sygnały od czytelników, którzy padli ofiarą tego oszustwa. Czym jest spoofing i jak się przed nim bronić? Rozmawiamy o tym w kolejnym odcinku podcastu TechnoTerapia. W cyklu RetroTech wspominamy natomiast złotą erę piractwa komputerowego w Polsce.

Spoofing telefoniczny polega on na podszywaniu się pod inne numery, by następnie móc dzwonić z nich do ofiar i udawać kogoś innego. Oszuści używają technologii VoIP (Voice over Internet Protocol) i tzw. bramek telefonicznych, dzięki którym podszywają się np. pod oficjalną infolinię banku, telewizji kablowej czy dostawcy gazu bądź energii elektrycznej.

Posłuchaj podcastu

TechnoTerapia to technologiczny podcast Gazeta.pl. W najnowszym odcinku Daniel Maikowski oraz Robert Kędzierski rozmawiają o spoofingu telefonicznym i oszustwach "na pracownika banku", które w ostatnim czasie zbierają żniwo w Polsce. Nie zabrakło również cyklu RetroTech.

Czym różni się spoofing od phishingu? O ile w phishingu chodzi przede wszystkim o "złowienie" naszych danych, o tyle spoofing jest bardziej wysublimowany, bo prowadzi do bezpośredniego przejęcia kontroli nad naszym telefonem bądź komputerem przez oszustwa. To z kolei może prowadzić do gigantycznych strat finansowych – np. wyczyszczenia naszego konta bankowego.

Schemat oszustwa jest zazwyczaj bardzo podobny:

Etap 1. Zdobycie informacji -  oszuści muszą zdobyć jak najwięcej informacji na temat potencjalnej ofiary, aby uwiarygodnić się w jej oczach.

Etap 2. Telefon - oszust dzwoni do ofiary, a na jej telefonie wyświetla się prawdziwy numer infolinii banku. Jak to możliwe? Wykorzystuje do tego telefonię internetową oraz tzw. bramkę spoofingową.

Etap 3. Rozmowa - w czasie rozmowy oszust podaje się za pracownika wybranego banku. Najczęściej twierdzi, że dzwoni z działu bezpieczeństwa.

Etap 4. Aplikacja - Następnie oszust tłumaczy, że niezbędne jest zainstalowanie aplikacji, która umożliwi przeskanowanie naszego urządzenia pod kątem wirusów.

Etap 5. Przejęcie telefonu - Jeśli ofiara zainstaluje aplikację, uruchomi ją, a potem przekaże złodziejom kod weryfikacyjny, uzyskają oni zdalny dostęp do telefonu. Będą mogli zalogować się do aplikacji bankowości elektronicznej, wykonywać przelewu, a także je autoryzować. 

Oczywiście to tylko jeden ze scenariuszy ataków. Oszust może podszyć się pod numer należący do bliskiej nam osoby i wysłać SMS-a z prośbą o pilne przelanie pieniędzy. W przypadku starszych osób oszustw może do nich zadzwonić i udawać wnuczka.

Jak bronić się przed spoofingiem i oszustwami "na pracownika banku"? Rozmawiamy o tym w najnowszym odcinku podcastu TechnoTerapia. Wszystkie dotychczasowe odcinki znajdziesz w tym miejscu.

Więcej o: