Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej nie zastopuje do końca oszustów

Od wczoraj obowiązuje nowe prawo mające zwalczyć nadużycia w komunikacji elektronicznej (ustawa o zwalczaniu nadużyć w komunikacji elektronicznej). Operatorzy telekomunikacyjni będą od teraz zobowiązani do blokowania SMS-ów, które zawierają konkretne znamiona smishingu, a także połączeń głosowych, których celem jest podszywanie się pod inną osobę lub instytucję. Kolejnym nałożonym na nich obowiązkiem jest automatyczne blokowanie dostępu do fałszywych domen internetowych.

Ponadto Urząd Komunikacji Elektronicznej prowadzić będzie wykaz numerów, który ograniczy możliwość podszywania się pod urzędy oraz instytucje. Telekomy wspierać będzie również zespół CSIRT NASK, który przekazywać ma im wzorce wiadomości, które wyczerpują znamiona przestępstwa, jakim jest smishing.

Na ile może to ograniczyć oszustwa telefoniczne? 

– E-maile lub SMS-y phishingowe są ważnym narzędziem w arsenale każdego hakera, ponieważ można je szybko wdrożyć i mogą dotrzeć do milionów użytkowników przy stosunkowo niskich kosztach. Dają one cyberprzestępcom możliwość wykorzystania reputacji marek, w celu przejęcia danych osobowych lub istotnych informacji handlowych i – w efekcie - korzyści finansowych – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce.

Jego zdaniem nowa ustawa może w znacznym stopniu ograniczyć oszustwa telefoniczne i SMS-owe, takie jak szeroko zakrojona kampania smishingowa, której autorzy podszywali się pod PGE, grożąc odcięciem prądu w przypadku nieuregulowania rachunku za prąd. Nie oznacza to jednak, że użytkownicy smartfonów będą w pełni bezpieczni.

Eksperci Check Point Software podkreślają, że urządzenia mobilne są nadal jednym z ulubionych celów dla cyberprzestępców, pozwalającym na wiele form infekcji: od zainfekowanych aplikacji mobilnych, przez złośliwe załączniki odbierane na telefonach czy właśnie fałszywe wiadomości wzywające do pobrania aplikacji lub uregulowania rachunku.

–  Urządzenia mobilne nadal stanowią kuszący cel dla hakerów, czy to w kontekście kradzieży danych, czy do zdalnego śledzenia użytkownika. Cyberprzestępcy atakują m.in. popularne, powszechnie używane aplikacje, które użytkownicy uznaliby za bezpieczne lub wykorzystują nowe luki w systemach Android i iOS w celu rozprzestrzeniania wszelkiego rodzaju złośliwego oprogramowania. To ważne przypomnienie, że większość urządzeń mobilnych jest nadal niedostatecznie chroniona pomimo ilości przechowywanych na nich wrażliwych danych osobistych i firmowych – zauważa Alexander Chailytko, menedżer działu badań i innowacji w Check Point Software.