Smishing – velika nevarnost, ki se skriva v SMS sporočilih / Smishing – the hidden danger lurking in your text messages
- gostiscepocasnijan
- Feb 27, 2025
- 3 min read
Updated: 6 days ago
Napadi s smishingom (SMS phishing) so se leta 2023 povečali za 328 %, pri čemer se jih 45 % izdaja za banke ali vladne agencije (Proofpoint). Ti napadi izkoriščajo nujnost besedilnih sporočil – 98 % jih je odprtih v 3 minutah (Telesign).
Kako deluje smishing:
Opozorila o lažnih paketih:
»Vaš paket USPS zamuja. Kliknite tukaj za prestavitev.« Te povezave pogosto namestijo zlonamerno programsko opremo, kot je FluBot, ki je leta 2023 v Evropi okužil 60.000 naprav.
Prevare vezane na IT:
Besedila z napisom »Vaš Microsoftov račun je bil zaklenjen« zavajajo uporabnike, da delijo poverilnice. Študija Verizon DBIR iz leta 2024 je ugotovila, da je 22 % napadov s smishingom usmerjenih na prijave v korporativne VPN-je.
Hibridni phishing (glasovno lažno predstavljanje):
Naknadni klici »bančnih predstavnikov« pritiskajo na žrtve, naj delijo enkratna gesla (OTP).
Nekaj nazornih številk:
Zaposleni trikrat pogosteje kliknejo zlonamerno povezavo prek SMS-a kot prek e-pošte (Telesign, 2023).
80 % napadov s smishingom je usmerjenih na delavce, ki delajo čez oddaljeni dostop (CISA, 2024).
Ukrepi:
Nikoli ne odgovarjajte na neznane številke: že »STOP« potrdi, da je vaša številka aktivna.
Preverjanje prek uradnih kanalov: namesto klikanja povezav v SMS-u uporabljajte aplikacije blagovnih znamk (npr. Bank of America, UPS).
Uvajanje orodij za filtriranje SMS-ov: omogočite razne storitve za zaznavanje neželene pošte ali SMS-ov, ki jih nudijo ponudniki storitev.
Primer iz resničnega sveta:
Bolnišnica v Teksasu je preprečila vdor, ko je medicinska sestra prepoznala smish, ki je trdil, da ponuja »rezultate testa COVID«. Dnevna e-poštna sporočila o kibernetski varnosti so izpostavila prevare, usmerjene v zdravstveno varstvo.
Ukrepi:
Izvedite simulirane kampanje smishinga z uporabo platform, kot je KnowBe4, za merjenje pripravljenosti zaposlenih.
Integrirajte zaznavanje groženj prek SMS-ov v rešitve za upravljanje mobilnih naprav (MDM).
POMEMBNO: smishing ogroža zaupanje v besedilna sporočila, vendar lahko dosledno usposabljanje in tehnični zaščitni ukrepi te napade blokirajo.
EN
Smishing (SMS phishing) attacks increased by 328% in 2023, with 45% impersonating banks or government agencies (Proofpoint). These attacks exploit the urgency of text messages—98% are opened within 3 minutes (Telesign).
How Smishing Works:
Fake Package Alerts:
“Your USPS package is delayed. Click here to reschedule.” These links often install malware like FluBot, which infected 60,000 devices in Europe in 2023.
IT Support Scams:
Texts claiming, “Your Microsoft account has been locked,” trick users into sharing credentials. The 2024 Verizon DBIR found that 22% of smishing attacks target corporate VPN logins.
Hybrid Vishing (Voice Phishing):
Follow-up calls from “bank reps” pressure victims to share one-time passwords (OTPs).
By the Numbers:
Employees are 3x more likely to click a malicious link via SMS than email (Telesign, 2023).
80% of smishing attacks target remote workers (CISA, 2024).
Fight Back with Practical Steps:
Never Reply to Unknown Numbers: Even “STOP” confirms your number is active. Forward suspicious texts to 7726 (SPAM) for analysis.
Verify via Official Channels: Use branded apps (e.g., Bank of America, UPS) instead of clicking SMS links.
Deploy SMS Filtering Tools: Enable services like AT&T Call Protect or Google Messages’ spam detection.
Real-World Example:
A hospital in Texas prevented a breach when a nurse recognized a smish claiming to offer “COVID test results.” Daily cybersecurity emails had highlighted healthcare-targeted scams.
Action Steps:
Run simulated smishing campaigns using platforms like KnowBe4 to measure employee readiness.
Integrate SMS threat detection into mobile device management (MDM) solutions.
Conclusion: Smishing preys on trust in texts, but consistent training and technical safeguards can block these attacks.
Comments