Aplikacja mObywatel. W tle ściana kodu i dwóch hakerów.
Oszuści skutecznie podszywają się pod mObywatela. Fot. mObywatel / Materały prasowe, montaż: naTemat.pl

Nowa fala oszustw metodą na "mObywatela". Złodzieje podszywają się pod rządową aplikację w taki sposób, że większość osób może kompletnie nie zdawać sobie sprawy z zagrożenia. Działanie ma na celu kradzież danych płatniczych i wygląda na to, że jeśli nie zaczniemy traktować cyberbezpieczeństwa na poważnie, oszuści będą żerować na nas jak nigdy wcześniej.

REKLAMA

Portal związany z cyberbezpieczeństwem w IT, Sekurak, opisał bardzo skuteczną próbę smishingu. Oszuści w tym wypadku podszyli się pod aplikację mObywatel.

Wykorzystali oni technikę SMS Spoofing, która pozwala na podszycie się pod wiarygodną nazwę nadawcy, w tym wypadku jest to właśnie mObywatel. Największym problemem w tej sytuacji jest fakt, że fałszywy SMS trafił do tego samego wątku, w którym poprzednio lądowały prawdziwe wiadomości od rządowej aplikacji.

Jest to niezwykle skuteczny i przebiegły atak, gdyż większość osób może zignorować zagrożenie ze względu na zaufanie do interfejsu telefonu. Oszuści uderzają tam, gdzie się nie spodziewamy, w miejsce, w którym zazwyczaj odbywa się autoryzacja. To nie jest mail pisany łamaną polszczyzną z dziwnej domeny ani wiadomość z nieznanego numeru z bardzo podejrzanym kierunkowym.

Phishing SMS coraz większym problemem

Opisana przez Sekuraka sytuacja dotyczy smishingu (phishingu SMS), którego celem jest uzyskanie danych karty płatniczej. W tym przypadku treść wiadomości brzmiała: "mObywatel: zarejestrowano przekroczenie prędkości pojazdu. Proszę sprawdzić status mandatu" i kończyła się linkiem, który prowadził do strony podszywającej się pod domenę "gov" (na szczęście dosyć nieudolnie).

Po wejściu na stronę otwierał się fałszywy formularz do wpisania danych karty płatniczej. Użytkownik myśli, że opłaca karę, a w rzeczywistości przesyła informacje wprost w ręce oszustów.

Portal uwiarygadnia też "weryfikację" numeru rejestracyjnego. Strona prosi nas o podanie tablic naszego pojazdu, by "sprawdzić", czy faktycznie sprawa dotyczy logującego się użytkownika. W praktyce jest to kolejna pułapka – eksperci wskazują, że wpisanie dowolnego numeru rejestracyjnego sprawia, że przechodzimy dalej do transakcji.

Wygląda też na to, że ataki się intensyfikują. Poza Sekurakiem sprawę opisał także Niebezpiecznik. Portal zwraca uwagę, że oprócz mObywatela oszuści podszywają się także pod "Generalną Inspekcję Ruchu Drogowego".

W praktyce SMS Spoofing pozwala im na ustawienie dowolnej nazwy nadawcy. Nigdy nie powinniśmy podawać danych transakcyjnych na stronie, która wygląda podejrzanie.

Co zrobić, jeśli trafiła do ciebie podejrzana wiadomość?

Podejrzany SMS ze złośliwym linkiem może być przekierowany na numer 8080 do zespołu CERT. To główny organ, który zajmuje się monitorowaniem zagrożeń, obsługą incydentów na poziomie krajowym, przeciwdziałaniem im i budowaniem świadomości w obszarze cyberbezpieczeństwa.

Zgłoszenia mogą być realizowane przez obywateli, instytucje i firmy. Na podmioty publiczne, operatorów usług kluczowych i dostawców usług cyfrowych nałożone jest prawne zobowiązanie do zgłaszania incydentów.

Z CERT można skontaktować się także za pomocą adresu e-mail info@cert.pl. W aplikacji mObywatel znajduje się też zakładka "Usługi", a w niej "Bezpiecznie w sieci". Z jej poziomu również możemy zawiadomić o incydencie.

W przypadku odebrania fałszywej wiadomości i kliknięcia w link sprawa robi się znacznie bardziej skomplikowana. Wówczas należy zgłosić sprawę na policję i skontaktować się z bankiem. Na tyle, na ile jest to możliwe, warto zabezpieczyć dowody, zachować maile, nie usuwać SMS-ów, porobić zrzuty ekranu.

Jeśli oszuści mogli uzyskać dostęp do numeru PESEL, należy go niezwłocznie zastrzec. O ile to możliwe, warto też zmienić hasła do konta, które było przedmiotem ataku hakerów, i ustawić dwustopniową weryfikację. Zdecydowanie najważniejszym jest jednak poinformowanie o sprawie odpowiednich organów.