Menu dostępności

cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić użytkowników do aktywowania niebezpiecznych linków phishingowych.

Ponieważ większość codziennych czynności, jak płacenie rachunków, robienie zakupów czy komunikowanie się ze znajomymi i współpracownikami odbywa się za pomocą urządzeń mobilnych, cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing).

Nowa kampania smishingowa wzbudza niepokój – szczególnie wśród użytkowników iMessage. Oparta jest na sprytnym manipulowaniu wbudowanymi w systemie Apple zabezpieczeniami przed phishingiem.

Jak twierdzi Malwarebytes, „próbom tych oszustów towarzyszy rosnąca liczba zgłoszeń od użytkowników, którzy od miesięcy donoszą o podejrzanych wiadomościach. Teraz kampania zaczyna przyciągać większą uwagę, ponieważ jej zasięg oraz skuteczność rosną”.

Złamane zabezpieczenia Apple

iMessage standardowo blokuje linki od nieznanych nadawców, co uniemożliwia przypadkowe otwarcie potencjalnie niebezpiecznych witryn. Jednak, jak doskonale wiemy, nie ma zabezpieczeń idealnych. Cyberprzestępcy znaleźli lukę i tutaj.

Badania pokazują, że luka ta była wykorzystywana w ciągu ostatniego roku, a od lata jej popularność wzrasta.

Ponieważ użytkownicy przyzwyczaili się do wpisywania STOP, TAK lub NIE, aby potwierdzić umówione spotkania lub zrezygnować z otrzymywania wiadomości tekstowych, hakerzy mają nadzieję, że wykorzystanie znanego schematu skłoni odbiorców wiadomości tekstowych do odpowiedzi i tym samym włączenia linków.

Najczęściej wiadomości phishingowe przyjmują formę pilnych lub rutynowych powiadomień, dotyczących niedostarczonych przesyłek (np. od InPost, DPD, DHL), nieuiszczonych opłat za usługi, zaległych opłat za wysyłkę czy innych nieoczekiwanych płatności.

Tego rodzaju wiadomości mają na celu wywołanie poczucia pilności, co sprawia, że użytkownicy są bardziej skłonni do kliknięcia w podejrzane linki.

Przykłady wiadomości smishingowych omijających zabezpieczenia Apple

Wiadomości phishingowe zazwyczaj kończą się instrukcjami typu „odpowiedz TAK (w poniższym przykładzie -Y), a następnie zamknij SMS-a, ponownie otwórz link aktywacyjny SMS-a lub skopiuj link, aby otworzyć go w Safari”.

Źródło: BleepingComputer

Nawet jeśli użytkownicy zdecydują się nie klikać w link po odpowiedzi na wiadomość, cyberprzestępcy wiedzą, że trafili na aktywny numer telefonu, co może prowadzić do dalszych prób oszustw w przyszłości.

Jak chronić się przed atakami smishingowymi?

Eksperci ds. bezpieczeństwa zalecają następujące działania:

WskazówkaOpis
Nigdy nie odpowiadaj na podejrzane wiadomościNawet prosta odpowiedź, jak „Y” lub „1”, potwierdza aktywność Twojego numeru, co może prowadzić do kolejnych prób phishingowych.
Unikaj dodawania nieznanych numerów do kontaktówDodanie nieznanych nadawców do kontaktów wyłącza wbudowaną ochronę przed phishingiem w iMessage, zwiększając Twoją podatność na ataki.
Weryfikuj wiadomość bezpośrednio z firmą, od której ją otrzymałeś(aś)Jeśli wiadomość wygląda, jakby pochodziła od wiarygodnej firmy, skontaktuj się z nią bezpośrednio, używając zweryfikowanych danych kontaktowych, zamiast reagować na SMS.
Zgłaszaj podejrzane wiadomościUżywaj usług do zgłaszania spamu lub listy „Nie dzwonić” (Do Not Call), aby zgłosić podejrzane numery i wiadomości.
Sprawdź ustawienia zabezpieczeń urządzeniaSkontroluj ustawienia zabezpieczeń swojego urządzenia w menu „Zabezpieczenia”, „Prywatność” lub „Bezpieczeństwo”, aby wzmocnić ochronę.
Uważnie sprawdzaj linkiZwracaj szczególną uwagę na linki w wiadomościach, ponieważ oszuści często używają podobnych adresów URL, aby Cię oszukać.
Bądź sceptyczny wobec nietypowych wiadomościZachowaj ostrożność wobec ofert lub zagrożeń, które wydają się zbyt hojne lub zbyt poważne – często są to oszustwa.
Rozważ użycie narzędzi ochrony firm trzecichKorzystaj z aplikacji firm trzecich, aby dodać dodatkową warstwę ochrony przed phishingiem.

Przestrzeganie tych zaleceń pomoże zminimalizować ryzyko zostania ofiarą oszustwa.

Podsumowanie

Wzrost liczby kampanii smishingowych podkreśla ewolucję technik, jakimi posługują się cyberprzestępcy w celu ominięcia środków ochrony. Dzięki opisanej metodzie oszuści skutecznie obchodzą wbudowane zabezpieczenia Apple, a użytkownicy, nieświadomi zagrożenia, mogą nieopatrznie stać się ofiarami phishingu. To poważne zagrożenie, które wymaga czujności ze strony użytkowników iMessage.

Pamiętajcie, aby pozostać czujnym i ostrożnym, szczególnie w przypadku nietypowych wiadomości, zwłaszcza tych zawierających linki lub pilne prośby.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...