CERT to działający w strukturach NASK zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci. W środę zespół wydał komunikat, w którym ostrzega przed kolejną metodą działań oszustów.
Oszuści podszywają się pod Straż Graniczną
„Uwaga! Ostrzegamy, że cyberprzestępcy podszywają się pod Straż Graniczną” – poinformował CERT. Zespół uczula na sposób działania oszustów. „Dzwonią z nieznanego numeru, w języku angielskim informują, że doszło do podejrzanej aktywności na granicy i grożą wysyłką listu gończego” – czytamy w komunikacie.
Co zrobić jeśli otrzymamy taki telefon? „To oszustwo, należy się rozłączyć i nie oddzwaniać” – wyjaśnia CERT.
Oszuści wykorzystują fakt, że w ostatnich miesiącach głośno jest o działaniach Straży Granicznej chociażby w związku z napiętą sytuacją na granicy polsko-białoruskiej.
Coraz więcej incydentów
CERT zwraca uwagę na rosnącą aktywność cyberprzestępców. W ubiegłym roku zespół obsłużył 39 683 incydentów, a w tym roku poinformował, że tylko do połowy lipca odnotowano ich już ponad 41 tys.
Cyberprzestępcy podszywają się zarówno pod instytucje publiczne, jak i pod banki i firmy, a następnie próbują wyłudzić dane lub pieniądze Polaków.
Nowe przepisy mają ułatwić walkę z oszustami
Na ostatnim posiedzeniu Sejm przyjął nowe przepisy, które mają utrudniać podszywanie się pod innych w rozmowach telefonicznych, czyli tzw. spoofing, i w SMS-ach, czyli tzw. smishing. Ustawa nakłada dodatkowe obowiązki na CSIRT NASK. Do nowych zadań ekspertów będzie należało m.in. wykrywanie znanych wzorców smishingu. Powstanie też system umożliwiający obywatelom poinformowanie o próbie oszustwa czy możliwość przekazania danych o kampanii hakerów w odpowiednie miejsce – zwłaszcza do policji i operatorów komórkowych.
Co więcej, NASK będzie prowadził listę oficjalnych nazw, jaką w SMS-ach mogą przyjmować podmioty publiczne. Ma to ułatwić wykrywanie podrobionych lub podobnie wyglądających nazw, często używanych przez hakerów. Telekomy wprowadzą też systemy automatycznie blokujące oszustwa wykryte w bazach danych jako smishing: przez NASK lub ekspertów ds. bezpieczeństwa firmy. Z kolei w przypadku spoofingu operatorzy zostają zobowiązani do aktywnego blokowania tzw. CLI Spoofingu – jeszcze zanim oszust rozpocznie rozmowę z potencjalną ofiarą.
Czytaj też:
Pół miliona ataków hakerów dziennie. W wakacje oszuści mają żniwaCzytaj też:
Hakerzy z Rosji czekają na polskie wybory. Oto jak mogą nas atakować