Nigdy tego nie rób, jeśli zgubisz swój telefon

Pracowniczka firmy zajmującej się cyberbezpieczeństwem straciła iPhone'a. I dała się nabrać na phishing. Taki błąd może popełnić każdy, kto zgubi telefon lub zostanie okradziony. Zobacz, jak się chronić.

Przestępcy mają swoje sposoby, żeby odkryć kod PIN
Źródło zdjęć: © Materiały prasowe | Materiały prasowe
Adam Bednarek

Historię kradzieży iPhone'a opisała Kseniya Turova na blogu kaspersky.com. Jak to - ktoś, kto zajmuje się cyberbezpieczeństwem na co dzień, stracił nie tylko telefon, ale i podał przestępcom dane pozwalające go odblokować? Tak, co pokazuje, jak sprytne są metody złodziei. I jak łatwo stracić głowę w stresowej sytuacji - prosty błąd może przytrafić się każdemu, nawet specjaliście.

Właścicielka iPhone'a odkryła, że jej telefon został skradziony. Dobra wiadomość była taka, że sprzęt był zabezpieczony kodem PIN, bez którego dla przestępcy był niemal bezużyteczny. Niemal, bo i tak dało się go sprzedać na części albo przynajmniej zażądać za niego okupu.

Opisująca sytuację kobieta postanowiła odszukać iPhone'a za pomocą funkcji "Znajdź mój iPhone". Sprzęt zostaje wówczas zablokowany, a na ekranie pojawia się komunikat z numerem telefonu, pod który zadzwonić ma ewentualny znalazca. Czyli na telefon zastępczy.

"Wtedy zrobiło się ciekawie" - pisze Kseniya Turova. Na podany numer telefonu przyszła następująca wiadomość:

Powiadomienie iCloud FMI: Twój iPhone X 64GB Space Gray został zlokalizowany 1 lipca 2018 r. o godz. 17:54. Numer karty SIM został zidentyfikowany. Kliknij łącze, aby poznać geolokalizację iPhone’a. Najnowsza lokalizacja iPhone’a oraz informacje o właścicielu zainstalowanej w nim karty SIM będą dostępne w ciągu 24 godzin. Copyright 2018 Apple Inc.

Dalej pracowniczka Kaspersky Lab opisuje, co się stało:

"Kliknęłam więc łącze bez namysłu, a moim oczom ukazał się znany mi interfejs usługi iCloud. Wprowadziłam swój login i hasło. Po pierwszej próbie pojawił się komunikat, że podane hasło jest nieprawidłowe. Spróbowałam ponownie — to samo. Wiedziałam, że to na pewno jest to hasło, zatem nie ma mowy, abym pomyliła się dwukrotnie".

Po chwili kobieta zalogowała się na swoje "normalne" konto iCloud, po czym zobaczyła, że jej urządzenie zniknęło z listy urządzeń. I dopiero wtedy zorientowała się, co się stało. Przestępcy podszyli się pod Apple i wysłali pod podany numer podrobioną stronę iCloud. Dzięki temu ofiara nieświadomie podała im swoje hasło, pozwalając przejąć kontrolę nad całym urządzeniem.

"Tak, pracuję w Kaspersky Lab, a incydenty z wykorzystaniem phishingu są dla mnie codziennością. Tak, codziennie piszę o najnowszych zagrożeniach i oszustwach w cyberprzestrzeni. Ale w tamtym momencie spanikowałam i byłam gotowa skorzystać z każdej możliwości odzyskania telefonu, nie zastanawiając się zbytnio, czy dobrze postępuję" - podsumowuje całe zdarzenie kobieta.

Cóż, to dobrze pokazuje metody działania cyberprzestępców, którzy doskonale zdają sobie sprawę, że w sytuacjach stresowych czujność jest obniżona. Wiedzą też, jak wykorzystać taki moment.

Czy można było się przed nim ochronić? Tak, i to nie tylko nie klikając w podany link. Pomogłaby autoryzacja dwuetapowa. Warto więc włączyć tę funkcję. I pamiętać, że cybeprzestępcy są w stanie wykorzystać każdą nadarzającą się okazję. Zgubiliśmy telefon, a po chwili przychodzą do nas wiadomości proszące o podanie hasła? Sprawdzajmy je dokładnie, bo być może to metoda oszustów na to, by dobrać się do naszego urządzenia.

Wybrane dla Ciebie
"Tajemnicze cząsteczki" u psów. Mogą pomóc z ludzką długowiecznością
"Tajemnicze cząsteczki" u psów. Mogą pomóc z ludzką długowiecznością
Zbroją się jak nigdy. Kupią też Leopardy i CAESARy
Zbroją się jak nigdy. Kupią też Leopardy i CAESARy
Nowa hipoteza o pierwszych Amerykanach. Trop prowadzi do Hokkaido
Nowa hipoteza o pierwszych Amerykanach. Trop prowadzi do Hokkaido
"Idealna opcja". Ukraiński pilot wskazał najlepszy myśliwiec
"Idealna opcja". Ukraiński pilot wskazał najlepszy myśliwiec
Podejrzewają rytualne zabójstwo. Te kości pamiętają czasy Jezusa
Podejrzewają rytualne zabójstwo. Te kości pamiętają czasy Jezusa
Znaleźli to w puszkach z łososiem. Odkrycie dało im nowe spojrzenie
Znaleźli to w puszkach z łososiem. Odkrycie dało im nowe spojrzenie
Największa technologiczna ściema roku. Sprawa ma jednak drugie dno [Opinia]
Największa technologiczna ściema roku. Sprawa ma jednak drugie dno [Opinia]
Rosyjskie bomby spadają w Rosji. Ponad 100 zdarzeń
Rosyjskie bomby spadają w Rosji. Ponad 100 zdarzeń
Niemcy szykują PzH 2000 A5. Ważna modernizacja wozów
Niemcy szykują PzH 2000 A5. Ważna modernizacja wozów
250 wozów dla armii. Nieuzbrojone, a bardzo ważne
250 wozów dla armii. Nieuzbrojone, a bardzo ważne
Zwiastun Burzy przetestowany. Dlaczego pocisk 9M730 Buriewiestnik jest tak ważny dla Putina?
Zwiastun Burzy przetestowany. Dlaczego pocisk 9M730 Buriewiestnik jest tak ważny dla Putina?
Kolejne Apache w Polsce. MON potwierdza dostawę
Kolejne Apache w Polsce. MON potwierdza dostawę