Smartfon jako środek płatniczy staje się celem hakerów
75 proc. Polaków płaci za pomocą smartfona za zakup. Tymczasem smartfony to baza poufnych informacji, które stają się celem hakerów w Polsce i na świecie. Liczba ataków rośnie od początku 2022 r. nawet o kilkaset procent
Analitycy cyberbezpieczeństwa Proofpoint ostrzegają przed 500-procentowym wzrostem cyberataków mobilnych w których hakerzy starają się ukraść hasła, dane bankowe, a nawet przejąć pełną kontrolę nad smartfonami. Jesteśmy świadkami gwałtownego wzrostu liczby ataków mobilnego szkodliwego oprogramowani. Cyberprzestępcy intensyfikują próby dostarczania użytkownikom złośliwych wiadomości tekstowych SMS i aplikacji w celu kradzieży poufnych informacji, w tym haseł i danych bankowych – wynika z danych firmy Check Point Research ujawnionych przed świętem Black Friday.
Skala zagrożenia jest tym większa, że popularność smartfonów rośnie z roku na rok. Smartfon zastępuję nasz portfel - obecnie już 20 proc. Polaków używa smartfona, płacąc za zakupy stacjonarne, a 71 proc. za zakupy dokonywane online*. Podczas gdy jeszcze w 2020 roku na świecie było 6,05 miliarda użytkowników smartfonów, to w grudniu 2022 roku liczba ta wzrosła do 6,64 mld, a do roku 2025 ma osiągnąć pułap 7,33 mld (raport BankMyCell 2022*) i obejmować ponad 90 proc. populacji.
Jednocześnie większość Polaków (ponad 70 proc.) nie zabezpiecza swoich smartfonów**. I to pomimo, iż połowa z nas doświadczyła ataku hakerskiego a co piąty użytkownik kradzieży danych – wskazują eksperci firmy Check Point Research. Okazuje się, że co ponad jedna trzecia użytkowników smartfonów w Polsce (39 proc.) nie zmienia regularnie hasła do bankowości internetowej, a 36 proc. do bankowości mobilnej. Az 67 proc. badanych przyznało, ze stosuje te same hasła w różnych miejscach.
Użytkownicy smartfonów (zarówno Apple, jak i Android) mogą paść ofiarą ataków typu phishing lub smishing, polegających na wysyłaniu do użytkowników wiadomości tekstowych zawierających łącza mające na celu nakłonienie ich do wprowadzenia danych bankowych lub danych logowania na fałszywej stronie internetowej w celu wykorzystania przez cyberprzestępców zobaczyć i ukraść.
Raport firmy Check Point wskazuje, że chociaż e-mail jest głównym wektorem ataku, hakerzy używają różnych sztuczek, aby zdobyć poufne informacje z naszych smartfonów. - Coraz częściej phishing obejmuje ataki SMS-owe na telefony komórkowe lub fałszywe wiadomości w mediach społecznościowych i platformach gier, aby zmylić czujność ofiar. Kampanie mobilnego phishingu stają się coraz trudniejsze do wykrycia i możemy spodziewać się bardziej zaawansowanej inżynierii społecznej w kanałach innych niż wiadomości SMS i e-mail – mówi Wojciech Głażewski, dyrektor generalny firmy Check Point Software w Polsce.
Analizy Check Point już wcześniej ujawniły, że nawet popularne aplikacje mobilne, dostępne na znanych platformach jak Google Play, mają luki i stają się celem ataków cyberprzestępców, chcących pozyskać nasze poufne dane osobiste lub finansowe.
Coraz większym zagrożeniem są możliwości płatnicze smartfonów…. Jak wskazują eksperci VISA dzięki technologii Visa Tap to Phone smartfon może być wykorzystany jako terminal płatniczy. W ocenie VISA 46 proc. polskich konsumentów byłoby skłonnych zapłacić w ten sposób. Eksperci są zgodni - smartfon będzie odgrywał coraz ważniejszą rolę w przyszłości handlu i płatności na świecie. I choć operatorzy kart (jak Visa) zapewniają o procesie tokenizacji, która doprowadziła do znacznego (28 proc.) spadku liczby oszustw i większej ochrony transakcji, polityka zabezpieczania samych smartfonów jako urządzeń staje się kluczem.
Potwierdzają to badania przeprowadzone przez firmę Check Point Software, z których wynika, że prawie 40 proc. urządzeń mobilnych na świecie jest podatnych różnego rodzaju ataki hakerskie. – Bardzo ważne jest zapewnienie spójnego ekosystemu łączącego hardware i software, odpornego na współczesne zagrożenia. Nowoczesne systemy zabezpieczeń winny na bieżąco odpowiadać na zmieniające się zagrożenia i działania hakerów, którzy są coraz bardziej aktywni i innowacyjni. Przykładem może być rozwiązanie Check Point Harmony, które jest pierwszym w branży rozwiązaniem ujednolicającym zabezpieczenie urządzeń, użytkowników i dostępu zdalnego. Chroni urządzenia i połączenie internetowe przed najbardziej wyrafinowanymi atakami, zapewniając dostęp do aplikacji firmowych zgodnie z zasadami Zero Trust – podsumowuje Wojciech Głażewski.
Źródło: materiały prasowe