Wiesz komu wysłałeś BLIK-a?

Pisze do Ciebie dobry kolega z liceum, mówi, że jest w kryzysowej sytuacji – musi opłacić ratę za telefon, a jego aplikacja bankowa nie działa. Prosi cię o kod BLIK i zarzeka się, że odda należność przy najbliższym spotkaniu. Dobrze się znacie i nie jedno razem przeżyliście, więc czemu nie pomóc, to w końcu ,,tylko stówka”. Szkoda, że godzinę później z wszech stron docierają do Ciebie sygnały, że on nigdy o żadne pieniądze nie prosił.

Złodzieje tożsamości nie są nowi, co jakiś czas widzimy na profilach znajomych podejrzane posty, a następnie informacje o włamaniu się na konto. Proceder jest na tyle popularny, że niektórzy celebryci wykorzystują fakt jego istnienia do wycofania niekorzystnych wypowiedzi w Internecie. Teraz przestępcy znaleźli nowy sposób na osiągnięcie korzyści z kradzionych profilów. Podszywając się pod ofiarę proszą jej znajomych o pomoc finansową, zwykle w kwotach nieprzekraczających 300 złotych, wiele osób ma bowiem blokady na przelewy o większej kwocie.

Przewrotność tego przestępstwa polega na tym, iż łamie niektóre stereotypy związane z internetowymi wyłudzeniami. Podszywasz może spersonalizować każdą z wiadomości, nie będzie to więc to samo podejrzanie brzmiące zdanie rozsyłane po rzeszy facebookowych znajomych ale indywidualnie dobrany tekst. Zdecydowanie pomoże mu w tym lektura korespondencji osoby za którą się podszywa. Można zastanawiać się czy hakerowi opłaca się marnować na takie szczegóły czas, w końcu nigdy nie wie kiedy ofiara zaalarmuje o przestępstwie. I tu właśnie pojawia się problem – policja nie ma kompetencji aby zablokować bądź usunąć profil na Facebooku czy żadnej innej stronie internetowej. Z prośbą o interwencje trzeba więc udać się do administracji serwisu. Te zaś, obciążone ilością użytkowników, odpisują dopiero po kilku godzinach, a czasem nawet na następny dzień. Facebook w celu potwierdzenia tożsamości prosi o wysyłanie skanów dowodu osobistego bądź legitymacji, następnie należy czekać na ich zatwierdzenie. Mogą się także pojawić dodatkowe pytania w celu weryfikacji. Przez cały proces usuwania konta, haker wciąż działa. Jedynym środkiem zapobiegawczym może być udostępnianie informacji o oszuście przez znajomych poszkodowanego.

W jaki sposób kradziona jest nasza internetowa tożsamość? Zwykle o wiele łatwiej niż to sobie wyobrażamy. Oczywiście są osoby które przy użyciu zaawansowanej wiedzy informatycznej przeszywają się przez wszystkie zabezpieczenia najpopularniejszych aplikacji. Zazwyczaj jednak przyczynia się do tego nieuwaga użytkownika, który: niewylogowuje się z obcych urządzeń, szczególnie w użytku publicznym, używa tego samego maila i/lub hasła do logowania się do wszystkich stron, aplikacji i serwisów, korzysta z niezabezpieczonych witryn (informują o nich zwykle przeglądarki), czy wchodzi w podejrzane linki.

Co ciekawe adres email jest objęty ochroną w polskim prawie, na tej samej zasadzie co numer PESEL. W praktyce jednak, aby korzystać z jakiegokolwiek portalu zgadzamy się na jego regulamin, który prawie zawsze zakłada przetwarzanie danych osobowych, a pod hasłem „przetwarzanie” kryje się także – udostępnianie.

Pamiętajmy, że SMS też nie jest w pełni rzetelnym źródłem informacji. Telefony w końcu często są kradzione a ich zabezpieczenia łamane. Bezpieczniej jest zadzwonić do znajomego, a już najlepszym możliwym potwierdzeniem (poza kontaktem twarzą w twarz) jest wideo rozmowa.

logo BLIK

Czemu haker prosi właśnie o BLIK? Aby wykorzystać lekkomyślność lub nieznajomość nowej technologii. BLIK jest bowiem bezpieczną formą płatności, na której usługi zgodziły się największe banki i agencje rozliczeniowe w Polsce. Różni się jednak od tradycyjnego przelewu – nie trzeba wpisywać danych adresata – wystarczy udostępnić mu kod a następnie potwierdzić transakcje w aplikacji. To właśnie podczas potwierdzenia można przeczytać wszystkie dane do przelewu. Wiele osób nie przykłada jednak do tego uwagi bądź nawet nie zdaje sobie sprawy, że jest to możliwe. Jak tłumaczy biuro prasowe BLIK-a:

,,Cały koncept bezpieczeństwa opiera się w BLIKU na tym, jak płatność jest zaprojektowana – czyli tak, aby za każdym razem użytkownik swoją operację potwierdził w aplikacji mobilnej banku. Bankowa aplikacja mobilna sama w sobie jest tym elementem, który właściwie jest najbezpieczniejszy – banki jak wiadomo bardzo poważnie podchodzą do bezpieczeństwa, tak samo jest z ich  aplikacjami mobilnymi, które udostępniają swoim użytkownikom. Aplikacje te przechodzą szereg testów bezpieczeństwa zanim zostaną udostępnione użytkownikom. Ich działanie banki monitorują na bieżąco pod kątem anomalii i odstępstw i reagują na tego typu zdarzenia. Za aplikacją bankową w trakcie płatności BLIK stoją różne systemy: bankowe, BLIK i akceptacyjne ze strony agentów, którzy dostarczają użytkownikom płatności w terminalach, płatności w e-commerce czy operacje w bankomatach. Jest to dość spory organizm technologiczny, który jest mocno uregulowany.”

– Clear Communication Group

Polski standard płatności wystosował komunikat, ostrzegający przed podawaniem kodu przez komunikatory internetowe. W celu uniknięcia wyłudzenia daje następujące instrukcje:

1. Zawsze trzeba potwierdzać tożsamość „znajomych”, którzy piszą do nas przez internetowe komunikatory – najlepiej zadzwonić do takiej osoby.

2. Zawsze trzeba sprawdzać dane transakcji przed jej zatwierdzeniem w aplikacji bankowości mobilnej (przestępca nie wypłaci pieniędzy, dopóki nie potwierdzimy transakcji na naszym telefonie).

3. Należy zabezpieczyć własne profile w mediach społecznościowych. Stosować dwuskładnikowe uwierzytelnienie swoich kont (wówczas o wiele trudniej przejąć nasze konto – zalogowanie się wymaga potwierdzenia sms).

4. Trzeba chronić swój telefon – hasłem, odciskiem palca lub biometrią twarzy oraz szczególnie pin do aplikacji mobilnej banku.

Zachowajcie ostrożność w Internecie, budżet studencki jest w końcu zbyt okrojony by ryzykować jakiekolwiek straty.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s