Menu dostępności

cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić użytkowników do aktywowania niebezpiecznych linków phishingowych.

Ponieważ większość codziennych czynności, jak płacenie rachunków, robienie zakupów czy komunikowanie się ze znajomymi i współpracownikami odbywa się za pomocą urządzeń mobilnych, cyberprzestępcy coraz częściej wybierają ataki smishingowe (skrót od SMS phishing).

Nowa kampania smishingowa wzbudza niepokój – szczególnie wśród użytkowników iMessage. Oparta jest na sprytnym manipulowaniu wbudowanymi w systemie Apple zabezpieczeniami przed phishingiem.

Jak twierdzi Malwarebytes, „próbom tych oszustów towarzyszy rosnąca liczba zgłoszeń od użytkowników, którzy od miesięcy donoszą o podejrzanych wiadomościach. Teraz kampania zaczyna przyciągać większą uwagę, ponieważ jej zasięg oraz skuteczność rosną”.

Złamane zabezpieczenia Apple

iMessage standardowo blokuje linki od nieznanych nadawców, co uniemożliwia przypadkowe otwarcie potencjalnie niebezpiecznych witryn. Jednak, jak doskonale wiemy, nie ma zabezpieczeń idealnych. Cyberprzestępcy znaleźli lukę i tutaj.

Badania pokazują, że luka ta była wykorzystywana w ciągu ostatniego roku, a od lata jej popularność wzrasta.

Ponieważ użytkownicy przyzwyczaili się do wpisywania STOP, TAK lub NIE, aby potwierdzić umówione spotkania lub zrezygnować z otrzymywania wiadomości tekstowych, hakerzy mają nadzieję, że wykorzystanie znanego schematu skłoni odbiorców wiadomości tekstowych do odpowiedzi i tym samym włączenia linków.

Najczęściej wiadomości phishingowe przyjmują formę pilnych lub rutynowych powiadomień, dotyczących niedostarczonych przesyłek (np. od InPost, DPD, DHL), nieuiszczonych opłat za usługi, zaległych opłat za wysyłkę czy innych nieoczekiwanych płatności.

Tego rodzaju wiadomości mają na celu wywołanie poczucia pilności, co sprawia, że użytkownicy są bardziej skłonni do kliknięcia w podejrzane linki.

Przykłady wiadomości smishingowych omijających zabezpieczenia Apple

Wiadomości phishingowe zazwyczaj kończą się instrukcjami typu „odpowiedz TAK (w poniższym przykładzie -Y), a następnie zamknij SMS-a, ponownie otwórz link aktywacyjny SMS-a lub skopiuj link, aby otworzyć go w Safari”.

Źródło: BleepingComputer

Nawet jeśli użytkownicy zdecydują się nie klikać w link po odpowiedzi na wiadomość, cyberprzestępcy wiedzą, że trafili na aktywny numer telefonu, co może prowadzić do dalszych prób oszustw w przyszłości.

Jak chronić się przed atakami smishingowymi?

Eksperci ds. bezpieczeństwa zalecają następujące działania:

WskazówkaOpis
Nigdy nie odpowiadaj na podejrzane wiadomościNawet prosta odpowiedź, jak „Y” lub „1”, potwierdza aktywność Twojego numeru, co może prowadzić do kolejnych prób phishingowych.
Unikaj dodawania nieznanych numerów do kontaktówDodanie nieznanych nadawców do kontaktów wyłącza wbudowaną ochronę przed phishingiem w iMessage, zwiększając Twoją podatność na ataki.
Weryfikuj wiadomość bezpośrednio z firmą, od której ją otrzymałeś(aś)Jeśli wiadomość wygląda, jakby pochodziła od wiarygodnej firmy, skontaktuj się z nią bezpośrednio, używając zweryfikowanych danych kontaktowych, zamiast reagować na SMS.
Zgłaszaj podejrzane wiadomościUżywaj usług do zgłaszania spamu lub listy „Nie dzwonić” (Do Not Call), aby zgłosić podejrzane numery i wiadomości.
Sprawdź ustawienia zabezpieczeń urządzeniaSkontroluj ustawienia zabezpieczeń swojego urządzenia w menu „Zabezpieczenia”, „Prywatność” lub „Bezpieczeństwo”, aby wzmocnić ochronę.
Uważnie sprawdzaj linkiZwracaj szczególną uwagę na linki w wiadomościach, ponieważ oszuści często używają podobnych adresów URL, aby Cię oszukać.
Bądź sceptyczny wobec nietypowych wiadomościZachowaj ostrożność wobec ofert lub zagrożeń, które wydają się zbyt hojne lub zbyt poważne – często są to oszustwa.
Rozważ użycie narzędzi ochrony firm trzecichKorzystaj z aplikacji firm trzecich, aby dodać dodatkową warstwę ochrony przed phishingiem.

Przestrzeganie tych zaleceń pomoże zminimalizować ryzyko zostania ofiarą oszustwa.

Podsumowanie

Wzrost liczby kampanii smishingowych podkreśla ewolucję technik, jakimi posługują się cyberprzestępcy w celu ominięcia środków ochrony. Dzięki opisanej metodzie oszuści skutecznie obchodzą wbudowane zabezpieczenia Apple, a użytkownicy, nieświadomi zagrożenia, mogą nieopatrznie stać się ofiarami phishingu. To poważne zagrożenie, które wymaga czujności ze strony użytkowników iMessage.

Pamiętajcie, aby pozostać czujnym i ostrożnym, szczególnie w przypadku nietypowych wiadomości, zwłaszcza tych zawierających linki lub pilne prośby.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...