{"id":5796,"date":"2022-01-29T18:56:21","date_gmt":"2022-01-29T18:56:21","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2022\/01\/29\/spoofing-telefoniczny-przybral-na-sile\/"},"modified":"2022-01-29T18:56:21","modified_gmt":"2022-01-29T18:56:21","slug":"spoofing-telefoniczny-przybral-na-sile","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2022\/01\/29\/spoofing-telefoniczny-przybral-na-sile\/","title":{"rendered":"Spoofing przybra\u0142 na sile"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5795\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2022\/01\/2f8923849b229fca56af812a1afc6abd.jpg\" alt=\"\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/01\/2f8923849b229fca56af812a1afc6abd.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/01\/2f8923849b229fca56af812a1afc6abd-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/01\/2f8923849b229fca56af812a1afc6abd-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/01\/2f8923849b229fca56af812a1afc6abd-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2022\/01\/2f8923849b229fca56af812a1afc6abd-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/p>\n<p>Kiedy kilka lat temu na jednym z podstawowych szkole\u0144 o cyberbezpiecze\u0144stwie prezentowali\u015bmy i ostrzegali\u015bmy, mi\u0119dzy innymi, o spoofigu, to cho\u0107 ta metoda oszustwa jest znana od wielu lat, wiele os\u00f3b by\u0142o zaskoczonych i nie mia\u0142o poj\u0119cia o takiej mo\u017cliwo\u015bci. Dzi\u015b o spoofingu s\u0142yszymy w mediach g\u0142\u00f3wnego nurtu, a kolejni politycy donosz\u0105, \u017ce padli ofiar\u0105 takiego dzia\u0142ania.<\/p>\n<p><!--more--><\/p>\n<p><strong>Spoofing<\/strong>, m\u00f3wi\u0105c kr\u00f3tko i wprost, to podszywanie si\u0119 pod inny numer telefonu (lub np. adres e-mail, bo spoofing ma kilka rodzaj\u00f3w). Kiedy dochodzi do spoofingu nie mamy do czynienia z w\u0142amaniem, ani na telefon ofiary przyjmuj\u0105cej po\u0142\u0105czenie, ani na telefon ofiary, kt\u00f3rej numer zosta\u0142 wykorzystany. Do\u015b\u0107 cz\u0119sto w przekazach medialnych taka b\u0142\u0119dna informacja jest podawana. W przypadku spoofingu nie jest wymagane z\u0142amanie zabezpiecze\u0144 \u017cadnego systemu, czy aparatu. Niestety spoofing do wykonania jest do\u015b\u0107 prosty i jest wielu operator\u00f3w w sieci, kt\u00f3rzy tak\u0105 us\u0142ug\u0119 \u015bwiadcz\u0105.<\/p>\n<p>Spoofing mo\u017cliwy jest do wykonania z prozaicznego powodu. Protoko\u0142y sieci telefonii kom\u00f3rkowych s\u0105 po prostu stare i by\u0142y projektowane w czasach, kiedy tego typu oszustwo nie by\u0142o mo\u017cliwe &#8211; protoko\u0142y SS7 zaprojektowane zosta\u0142y w 1975 roku i uruchomione\u00a0 wroku 1984.\u00a0<\/p>\n<pre>Standard SS7 identyfikuje i okre\u015bla, jak\u0105 funkcjonalno\u015b\u0107 musi posiada\u0107 cyfrowa sie\u0107 sygnalizacyjna oraz jakich protoko\u0142\u00f3w nale\u017cy u\u017cy\u0107, aby umo\u017cliwi\u0107 jej poprawne dzia\u0142anie. Mo\u017cliwe jest tak\u017ce tworzenie wariant\u00f3w (rozszerze\u0144), takich jak standard ETSI lub ANSI. System sygnalizacji SS7 jest szeroko wykorzystywany w sieciach telekomunikacyjnych, zar\u00f3wno w sieciach PSTN jak i GSM.<\/pre>\n<p>Dla ofiary, kt\u00f3ra odbiera fa\u0142szywe po\u0142\u0105czenie, cho\u0107 na ekranie wy\u015bwietla si\u0119 znany (b\u0105d\u017a nie) numer telefonu, wykrycie takiego oszustwa nie jest mo\u017cliwe. Widoczne b\u0119dzie to jedynie w bilingach ofiary z kt\u00f3rej numeru skorzystano. Jako, \u017ce ofiara nie wykonywa\u0142a takiego po\u0142\u0105czenia, a zosta\u0142o ono zaspoofowane, na li\u015bcie wykonywanych po\u0142\u0105cze\u0144 nie b\u0119dzie ono widnie\u0107. Niestety, wprowadzenie ogranicze\u0144, lub ca\u0142kowite wyeliminowanie spoofingu z sieci telefonii kom\u00f3rkowych, jest niemal ca\u0142kowicie niemo\u017cliwe. Wymaga\u0142oby to bowiem zmian w protoko\u0142ach komunikacyjnych i aby sta\u0142y sie one skuteczne, musia\u0142yby by\u0107 zastosowane przez operator\u00f3w na ca\u0142ym \u015bwiecie.\u00a0<\/p>\n<p>Co r\u00f3wnie wa\u017cne, spoofing mo\u017ce dotyczy\u0107 r\u00f3wnie\u017c wiadomo\u015bci SMS czy e-mail, a wi\u0119c, w przypadku jakich\u015b wiadomo\u015bci, kt\u00f3re cho\u0107 odrobin\u0119 wydaj\u0105 nam si\u0119 podejrzane, nale\u017cy podchodzi\u0107 z olbrzymim dystansem i, jesli mamy jakiekolwiek w\u0105tpliwo\u015bci, skontaktujmy si\u0119 zwrotnie z nadawc\u0105 wiadomo\u015bci, aby osobi\u015bcie dopyta\u0107 i rozwia\u0107 te obawy. Je\u015bli za\u015b padli\u015bmy ofiar\u0105 takiego oszustwa i kto\u015b wykorzysta\u0142 numer telefonu lub adres e-mail (np. do spowodowania alarmu bombowego) zarejestrowany na nasze nazwisko zg\u0142o\u015bmy to odpowiednim s\u0142u\u017cbom, jako osoba poszkodowana, i powo\u0142ajmy si\u0119 na bilingi w celu oczyszczenia z ewentualnych zarzut\u00f3w.<\/p>\n<p style=\"text-align: center;\">{loadmoduleid 1123}<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kiedy kilka lat temu na jednym z podstawowych szkole\u0144 o cyberbezpiecze\u0144stwie prezentowali\u015bmy i ostrzegali\u015bmy, mi\u0119dzy innymi, o spoofigu, to cho\u0107 ta metoda oszustwa jest znana&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5795,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[1124,46,54,3926,3925],"class_list":["post-5796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wydarzenia","tag-co-to-jest","tag-co-zrobic","tag-cyberbezpieczenstwo","tag-jak-z-nim-walczyc","tag-spoofing"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=5796"}],"version-history":[{"count":0,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/5796\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/5795"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=5796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=5796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=5796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}