"Ta sama technika ataku jest wykorzystywana, by dzień w dzień okradać ludzi na setki tysięcy złotych. Znam te historie z pierwszej ręki. To są dramaty. O problemie wiemy od 10 lat. A politycy teraz zaczęli szukać rozwiązania" - mówi Piotr Konieczny z niebezpiecznik.pl. Posłuchaj!
„Kasia nie żyje, nie oddycha, miała zawał, stwierdzili zgon”. Taką wiadomość otrzymał Borys Budka z numeru swojej żony. Jego żona, Katarzyna – stała obok. Wcześniej to do niej zadzwoniono z informacją o śmierci Borysa Budki.
Daniel Flis, dziennikarz OKO.press odebrał telefon od znajomej. Ale w słuchawce usłyszał pytanie o jeden ze swoich artykułów zadawany metalicznym głosem syntezatora mowy. 2 godziny później do Flisa zadzwoniła policja z Przasnysza i dwa szpitale. Ktoś podszył się pod numer telefonu naszego dziennikarza i zgłosił fałszywe alarmy bombowe.
Te dwie historie łączy metoda: spoofing. Lub jak uściśla w "Powiększeniu" Piotr Konieczny "caller ID spoofing". Co to za mechanizm? Dlaczego ostatnio mamy do czynienia z falą takich ataków na osoby publiczne? Jak się chronić? I czy sprawców można wykryć? O tym posłuchaj w podcaście.
A może każdy z nas jest zdany tylko na siebie i swoją nieufność do telefonów, smsów, maili i wiadomości wysyłanych przez komunikatory? "Warto sprawdzić, czy nasz mail lub numer telefonu nie został wykradziony podczas wielkich ataków hakerskich" - radzi Konieczny. "Umożliwia to strona HaveIBeenPwned". Ale co dalej? Jeśli nasze dane są w wykradzionych bazach, to co możemy zrobić? O tym również w najnowszym odcinku "Powiększenia".
Pytanie, na ile polska policja umie sobie radzić z tego typu przestępstwami? Głośna stała się historia Huberta Znajomskiego, aktywisty Wiosny z Lublina. Znajomski padł ofiarą spoofingu, ale to on został zatrzymany, mieszkanie przeszukane, a dwa komputery i telefon zarekwirowane.
"W grudniu ataki stały się na tyle masowe, że rozesłano wśród policjantów informację na temat spoofingu. Można sprawdzić billing podejrzewanej o alarm bombowy osoby. Jeśli to efekt spoofingu, w billingu nie będzie takiego połączenia" - wskazuje Konieczny. Ale lubelska historia wydarzyła się w styczniu, Znajomski nie odzyskał sprzętu elektronicznego, a prokuratura wciąż bada sprawę, analizując zawartość jego komputera.
Czy operatorzy telekomunikacyjni mogą uniemożliwić ataki spoofingu, unowocześniając technologię? Pisaliśmy o tym w OKO.press
O odpowiedzialności telekomów Agata Kowalska dyskutuje z Piotrem Koniecznym, specjalistą ds. cyberbezpieczeństwa i założycielem portalu niebezpiecznik.pl. Posłuchaj najnowszego odcinka "Powiększenia"!
Policja i służby
Borys Budka
bezpieczeństwo w sieci
cyberbezpieczeństwo
Daniel Flis
Lublin
oszustwo
Piotr Konieczny
spoofing
telekom
Wiosna
Autorka podcastów „Powiększenie”. W OKO.press od 2021 roku. Wcześniej przez 14 lat dziennikarka Radia TOK FM. Wielbicielka mikrofonu, czyli spotkań z ludźmi, sporów i dyskusji. W 2016 roku za swoją pracę uhonorowana nagrodą Amnesty International „Pióro Nadziei”.
Autorka podcastów „Powiększenie”. W OKO.press od 2021 roku. Wcześniej przez 14 lat dziennikarka Radia TOK FM. Wielbicielka mikrofonu, czyli spotkań z ludźmi, sporów i dyskusji. W 2016 roku za swoją pracę uhonorowana nagrodą Amnesty International „Pióro Nadziei”.
Komentarze