0:00
Podcast OKO.press

"O spoofingu wiadomo od 10 lat. Politycy nic nie robili, póki ofiarami ataku nie padli... politycy"

"Ta sama technika ataku jest wykorzystywana, by dzień w dzień okradać ludzi na setki tysięcy złotych. Znam te historie z pierwszej ręki. To są dramaty. O problemie wiemy od 10 lat. A politycy teraz zaczęli szukać rozwiązania" - mówi Piotr Konieczny z niebezpiecznik.pl. Posłuchaj!

Wydrukuj
"O spoofingu wiadomo od 10 lat. Politycy nic nie robili, póki ofiarami ataku nie padli... politycy"
0:0028:08

„Kasia nie żyje, nie oddycha, miała zawał, stwierdzili zgon”. Taką wiadomość otrzymał Borys Budka z numeru swojej żony. Jego żona, Katarzyna – stała obok. Wcześniej to do niej zadzwoniono z informacją o śmierci Borysa Budki.

Daniel Flis, dziennikarz OKO.press odebrał telefon od znajomej. Ale w słuchawce usłyszał pytanie o jeden ze swoich artykułów zadawany metalicznym głosem syntezatora mowy. 2 godziny później do Flisa zadzwoniła policja z Przasnysza i dwa szpitale. Ktoś podszył się pod numer telefonu naszego dziennikarza i zgłosił fałszywe alarmy bombowe.

Te dwie historie łączy metoda: spoofing. Lub jak uściśla w "Powiększeniu" Piotr Konieczny "caller ID spoofing". Co to za mechanizm? Dlaczego ostatnio mamy do czynienia z falą takich ataków na osoby publiczne? Jak się chronić? I czy sprawców można wykryć? O tym posłuchaj w podcaście.

A może każdy z nas jest zdany tylko na siebie i swoją nieufność do telefonów, smsów, maili i wiadomości wysyłanych przez komunikatory? "Warto sprawdzić, czy nasz mail lub numer telefonu nie został wykradziony podczas wielkich ataków hakerskich" - radzi Konieczny. "Umożliwia to strona HaveIBeenPwned". Ale co dalej? Jeśli nasze dane są w wykradzionych bazach, to co możemy zrobić? O tym również w najnowszym odcinku "Powiększenia".

Pytanie, na ile polska policja umie sobie radzić z tego typu przestępstwami? Głośna stała się historia Huberta Znajomskiego, aktywisty Wiosny z Lublina. Znajomski padł ofiarą spoofingu, ale to on został zatrzymany, mieszkanie przeszukane, a dwa komputery i telefon zarekwirowane.

"W grudniu ataki stały się na tyle masowe, że rozesłano wśród policjantów informację na temat spoofingu. Można sprawdzić billing podejrzewanej o alarm bombowy osoby. Jeśli to efekt spoofingu, w billingu nie będzie takiego połączenia" - wskazuje Konieczny. Ale lubelska historia wydarzyła się w styczniu, Znajomski nie odzyskał sprzętu elektronicznego, a prokuratura wciąż bada sprawę, analizując zawartość jego komputera.

Czy operatorzy telekomunikacyjni mogą uniemożliwić ataki spoofingu, unowocześniając technologię? Pisaliśmy o tym w OKO.press

O odpowiedzialności telekomów Agata Kowalska dyskutuje z Piotrem Koniecznym, specjalistą ds. cyberbezpieczeństwa i założycielem portalu niebezpiecznik.pl. Posłuchaj najnowszego odcinka "Powiększenia"!

Udostępnij:

Agata Kowalska

Autorka podcastów „Powiększenie”. W OKO.press od 2021 roku. Wcześniej przez 14 lat dziennikarka Radia TOK FM. Wielbicielka mikrofonu, czyli spotkań z ludźmi, sporów i dyskusji. W 2016 roku za swoją pracę uhonorowana nagrodą Amnesty International „Pióro Nadziei”.

Komentarze

Komentarze będą wkrótce dostępne