Menu dostępności

cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić użytkowników do aktywowania niebezpiecznych linków phishingowych.

Ponieważ większość codziennych czynności, jak płacenie rachunków, robienie zakupów czy komunikowanie się ze znajomymi i współpracownikami odbywa się za pomocą urządzeń mobilnych, cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing).

Nowa kampania smishingowa wzbudza niepokój – szczególnie wśród użytkowników iMessage. Oparta jest na sprytnym manipulowaniu wbudowanymi w systemie Apple zabezpieczeniami przed phishingiem.

Jak twierdzi Malwarebytes, „próbom tych oszustów towarzyszy rosnąca liczba zgłoszeń od użytkowników, którzy od miesięcy donoszą o podejrzanych wiadomościach. Teraz kampania zaczyna przyciągać większą uwagę, ponieważ jej zasięg oraz skuteczność rosną”.

Złamane zabezpieczenia Apple

iMessage standardowo blokuje linki od nieznanych nadawców, co uniemożliwia przypadkowe otwarcie potencjalnie niebezpiecznych witryn. Jednak, jak doskonale wiemy, nie ma zabezpieczeń idealnych. Cyberprzestępcy znaleźli lukę i tutaj.

Badania pokazują, że luka ta była wykorzystywana w ciągu ostatniego roku, a od lata jej popularność wzrasta.

Ponieważ użytkownicy przyzwyczaili się do wpisywania STOP, TAK lub NIE, aby potwierdzić umówione spotkania lub zrezygnować z otrzymywania wiadomości tekstowych, hakerzy mają nadzieję, że wykorzystanie znanego schematu skłoni odbiorców wiadomości tekstowych do odpowiedzi i tym samym włączenia linków.

Najczęściej wiadomości phishingowe przyjmują formę pilnych lub rutynowych powiadomień, dotyczących niedostarczonych przesyłek (np. od InPost, DPD, DHL), nieuiszczonych opłat za usługi, zaległych opłat za wysyłkę czy innych nieoczekiwanych płatności.

Tego rodzaju wiadomości mają na celu wywołanie poczucia pilności, co sprawia, że użytkownicy są bardziej skłonni do kliknięcia w podejrzane linki.

Przykłady wiadomości smishingowych omijających zabezpieczenia Apple

Wiadomości phishingowe zazwyczaj kończą się instrukcjami typu „odpowiedz TAK (w poniższym przykładzie -Y), a następnie zamknij SMS-a, ponownie otwórz link aktywacyjny SMS-a lub skopiuj link, aby otworzyć go w Safari”.

Źródło: BleepingComputer

Nawet jeśli użytkownicy zdecydują się nie klikać w link po odpowiedzi na wiadomość, cyberprzestępcy wiedzą, że trafili na aktywny numer telefonu, co może prowadzić do dalszych prób oszustw w przyszłości.

Jak chronić się przed atakami smishingowymi?

Eksperci ds. bezpieczeństwa zalecają następujące działania:

WskazówkaOpis
Nigdy nie odpowiadaj na podejrzane wiadomościNawet prosta odpowiedź, jak „Y” lub „1”, potwierdza aktywność Twojego numeru, co może prowadzić do kolejnych prób phishingowych.
Unikaj dodawania nieznanych numerów do kontaktówDodanie nieznanych nadawców do kontaktów wyłącza wbudowaną ochronę przed phishingiem w iMessage, zwiększając Twoją podatność na ataki.
Weryfikuj wiadomość bezpośrednio z firmą, od której ją otrzymałeś(aś)Jeśli wiadomość wygląda, jakby pochodziła od wiarygodnej firmy, skontaktuj się z nią bezpośrednio, używając zweryfikowanych danych kontaktowych, zamiast reagować na SMS.
Zgłaszaj podejrzane wiadomościUżywaj usług do zgłaszania spamu lub listy „Nie dzwonić” (Do Not Call), aby zgłosić podejrzane numery i wiadomości.
Sprawdź ustawienia zabezpieczeń urządzeniaSkontroluj ustawienia zabezpieczeń swojego urządzenia w menu „Zabezpieczenia”, „Prywatność” lub „Bezpieczeństwo”, aby wzmocnić ochronę.
Uważnie sprawdzaj linkiZwracaj szczególną uwagę na linki w wiadomościach, ponieważ oszuści często używają podobnych adresów URL, aby Cię oszukać.
Bądź sceptyczny wobec nietypowych wiadomościZachowaj ostrożność wobec ofert lub zagrożeń, które wydają się zbyt hojne lub zbyt poważne – często są to oszustwa.
Rozważ użycie narzędzi ochrony firm trzecichKorzystaj z aplikacji firm trzecich, aby dodać dodatkową warstwę ochrony przed phishingiem.

Przestrzeganie tych zaleceń pomoże zminimalizować ryzyko zostania ofiarą oszustwa.

Podsumowanie

Wzrost liczby kampanii smishingowych podkreśla ewolucję technik, jakimi posługują się cyberprzestępcy w celu ominięcia środków ochrony. Dzięki opisanej metodzie oszuści skutecznie obchodzą wbudowane zabezpieczenia Apple, a użytkownicy, nieświadomi zagrożenia, mogą nieopatrznie stać się ofiarami phishingu. To poważne zagrożenie, które wymaga czujności ze strony użytkowników iMessage.

Pamiętajcie, aby pozostać czujnym i ostrożnym, szczególnie w przypadku nietypowych wiadomości, zwłaszcza tych zawierających linki lub pilne prośby.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...