Nigdy tego nie rób, jeśli zgubisz swój telefon

Pracowniczka firmy zajmującej się cyberbezpieczeństwem straciła iPhone'a. I dała się nabrać na phishing. Taki błąd może popełnić każdy, kto zgubi telefon lub zostanie okradziony. Zobacz, jak się chronić.

Przestępcy mają swoje sposoby, żeby odkryć kod PIN
Źródło zdjęć: © Materiały prasowe | Materiały prasowe
Adam Bednarek

Historię kradzieży iPhone'a opisała Kseniya Turova na blogu kaspersky.com. Jak to - ktoś, kto zajmuje się cyberbezpieczeństwem na co dzień, stracił nie tylko telefon, ale i podał przestępcom dane pozwalające go odblokować? Tak, co pokazuje, jak sprytne są metody złodziei. I jak łatwo stracić głowę w stresowej sytuacji - prosty błąd może przytrafić się każdemu, nawet specjaliście.

Właścicielka iPhone'a odkryła, że jej telefon został skradziony. Dobra wiadomość była taka, że sprzęt był zabezpieczony kodem PIN, bez którego dla przestępcy był niemal bezużyteczny. Niemal, bo i tak dało się go sprzedać na części albo przynajmniej zażądać za niego okupu.

Opisująca sytuację kobieta postanowiła odszukać iPhone'a za pomocą funkcji "Znajdź mój iPhone". Sprzęt zostaje wówczas zablokowany, a na ekranie pojawia się komunikat z numerem telefonu, pod który zadzwonić ma ewentualny znalazca. Czyli na telefon zastępczy.

"Wtedy zrobiło się ciekawie" - pisze Kseniya Turova. Na podany numer telefonu przyszła następująca wiadomość:

Powiadomienie iCloud FMI: Twój iPhone X 64GB Space Gray został zlokalizowany 1 lipca 2018 r. o godz. 17:54. Numer karty SIM został zidentyfikowany. Kliknij łącze, aby poznać geolokalizację iPhone’a. Najnowsza lokalizacja iPhone’a oraz informacje o właścicielu zainstalowanej w nim karty SIM będą dostępne w ciągu 24 godzin. Copyright 2018 Apple Inc.

Dalej pracowniczka Kaspersky Lab opisuje, co się stało:

"Kliknęłam więc łącze bez namysłu, a moim oczom ukazał się znany mi interfejs usługi iCloud. Wprowadziłam swój login i hasło. Po pierwszej próbie pojawił się komunikat, że podane hasło jest nieprawidłowe. Spróbowałam ponownie — to samo. Wiedziałam, że to na pewno jest to hasło, zatem nie ma mowy, abym pomyliła się dwukrotnie".

Po chwili kobieta zalogowała się na swoje "normalne" konto iCloud, po czym zobaczyła, że jej urządzenie zniknęło z listy urządzeń. I dopiero wtedy zorientowała się, co się stało. Przestępcy podszyli się pod Apple i wysłali pod podany numer podrobioną stronę iCloud. Dzięki temu ofiara nieświadomie podała im swoje hasło, pozwalając przejąć kontrolę nad całym urządzeniem.

"Tak, pracuję w Kaspersky Lab, a incydenty z wykorzystaniem phishingu są dla mnie codziennością. Tak, codziennie piszę o najnowszych zagrożeniach i oszustwach w cyberprzestrzeni. Ale w tamtym momencie spanikowałam i byłam gotowa skorzystać z każdej możliwości odzyskania telefonu, nie zastanawiając się zbytnio, czy dobrze postępuję" - podsumowuje całe zdarzenie kobieta.

Cóż, to dobrze pokazuje metody działania cyberprzestępców, którzy doskonale zdają sobie sprawę, że w sytuacjach stresowych czujność jest obniżona. Wiedzą też, jak wykorzystać taki moment.

Czy można było się przed nim ochronić? Tak, i to nie tylko nie klikając w podany link. Pomogłaby autoryzacja dwuetapowa. Warto więc włączyć tę funkcję. I pamiętać, że cybeprzestępcy są w stanie wykorzystać każdą nadarzającą się okazję. Zgubiliśmy telefon, a po chwili przychodzą do nas wiadomości proszące o podanie hasła? Sprawdzajmy je dokładnie, bo być może to metoda oszustów na to, by dobrać się do naszego urządzenia.

Wybrane dla Ciebie

Czym zastąpić F-35? Turecki Kaan nie jest odpowiedzią na problemy Hiszpanii
Czym zastąpić F-35? Turecki Kaan nie jest odpowiedzią na problemy Hiszpanii
Ogromna dostawa robotów dla Ukrainy. Są hitem eksportowym Estonii
Ogromna dostawa robotów dla Ukrainy. Są hitem eksportowym Estonii
Obraz nędzy na froncie. Rosjanie wsadzili na Moskwicza armatę
Obraz nędzy na froncie. Rosjanie wsadzili na Moskwicza armatę
Są budżetowym batem na drony. Belgia potroi ich produkcję
Są budżetowym batem na drony. Belgia potroi ich produkcję
Ciemna materia i ciemna energia nie istnieją? Zaskakująca teoria
Ciemna materia i ciemna energia nie istnieją? Zaskakująca teoria
Sztuczna inteligencja wykryje wady wymowy. Polacy tworzą urządzenie
Sztuczna inteligencja wykryje wady wymowy. Polacy tworzą urządzenie
Tajemnicza awaria w USA. Co wydarzyło się w pobliżu "Strefy 51"?
Tajemnicza awaria w USA. Co wydarzyło się w pobliżu "Strefy 51"?
Pokazali nagranie. Ukrainiec zestrzelił pocisk manewrujący
Pokazali nagranie. Ukrainiec zestrzelił pocisk manewrujący
Ukraińskie F-16. Klucz do obrony przed rosyjską agresją
Ukraińskie F-16. Klucz do obrony przed rosyjską agresją
Rosyjskie sny o potędze. Rzeczywistość je brutalnie weryfikuje
Rosyjskie sny o potędze. Rzeczywistość je brutalnie weryfikuje
Odtworzą mokradła w Puszczy Kampinoskiej. Powstaną nowe kładki
Odtworzą mokradła w Puszczy Kampinoskiej. Powstaną nowe kładki
Uwierz w ducha? Tak z nimi komunikowano się w erze wiktoriańskiej
Uwierz w ducha? Tak z nimi komunikowano się w erze wiktoriańskiej