9:39
1/8/2023

Telekomy będą stosować rozwiązania wykrywające i ograniczające spoofing. Powstaną wykazy numerów banków i innych instytucji, które ułatwią blokowanie oszustów. CSIRT NASK będzie monitorował smishing. To wszystko w nowej ustawie, która powstała po roku prac i niekoniecznie łatwych dyskusji.

W Niebezpieczniku już kilka razy wspominaliśmy o tym, że politycy chcą rozwiązać problem spoofingu rozmów telefonicznych. Co prawda potrzeba rozwiązania problemu pojawiła się po tym, gdy spoofing uderzył bezpośrednio w polityków, ale mniejsza o to. Dyskutowano różne pomysły, lepsze i gorsze, aż wreszcie rząd zaproponował konkretną ustawę – o zwalczaniu nadużyć w komunikacji elektronicznej. Pisaliśmy o niej m.in. w kontekście interesującej wrzutki MON, która jednak została odrzucona i dziś nie wydaje się istotna.

Prace na etapie rządowym zaczęły się w czerwcu ubiegłego roku. Projekt trafił do Sejmu w marcu, a w lipcu zajął się nim Senat i wprowadził jeszcze swoje poprawki. Ustawa została uchwalona na ostatnim posiedzeniu Sejmu i na stronie tej instytucji dostępny jest tekst po uwzględnieniu poprawek Senatu.

Ustawa jest ciekawa bo zawiera np. definicję smishingu oraz CLI Spoofingu. W obu definicjach podkreślono, że chodzi o takie działania, które służą podszyciu się pod inny podmiot, “w szczególności w celu wywołania strachu, poczucia zagrożenia lub nakłonienia odbiorcy tego połączenia do określonego zachowania, zwłaszcza do przekazania danych osobowych, niekorzystnego rozporządzenia mieniem lub instalacji oprogramowania”.

Monitorowanie smishingu i nowe wykazy

Na mocy ustawy CSIRT NASK będzie miał obowiązek monitorowania smishingu. Organizacja będzie wychwytywać spotykane “wzorce” smishingu i będzie prowadzić system umożliwiający przekazywanie dalej informacji na ich temat (m.in. służbom i telekomom). CSIRT NASK będzie również przyjmował zgłoszenia przejawów phishingu zauważone przez obywateli.

Kolejnym nowym obowiązkiem CSIRT NASK będzie prowadzenie wykazu nadpisów podmiotów publicznych czyli wykazu nazw, jakie w komunikacji będą mogły stosować podmioty publiczne, a także wykaz wariantów tych nazw, które mogą użyte do wprowadzenia w błąd. Ustawa definiuje jak będzie funkcjonował ten wykaz tzn. na jakiej zasadzie będą wpisywane do niego nazwy i jak będzie działać ewentualne zgłaszanie sprzeciwów.

Uwaga. Art. 12 Ustawy mówi jasno, że “podmiot inny niż podmiot publiczny nie może używać jako nadpisu nazwy lub skrótu kończących się wyrażeniem #RP“.

Po co ten wykaz nadpisów? Będzie on współpracował z innym wykazem tj. wykazem integratorów usług SMS, którym podmioty publiczne będą mogły zlecać usługę wysyłania SMS-ów. Ustawa przewiduje, że przedsiębiorcy telekomunikacyjni będą od razu blokować SMS-y zawierające nadpis ujęty w wykazie nadpisów, jeśli wiadomości nie zostaną wysłane przez integratora usług SMS z wykazu integratorów.

Anty-spoofingowe obowiązki telekomów

Przedsiębiorcy telekomunikacyjni będą mieli obowiązek blokować treści zgodne ze wzorcami smishingu wychwyconymi przez CSIRT NASK. Będą też mogli blokować wiadomości nieuwzględnione we wzorcach, o ile zostaną one zidentyfikowane przez nich jako smishing. To blokowanie będzie miało charakter zautomatyzowany.  Telekomy będą też zobowiązane zaprzestawać blokady, jeśli będą ku temu podstawy. Masowi nadawcy tego typu wiadomości będą mogli wnosić sprzeciw do UKE wobec zablokowania ich komunikacji. Ustawa definiuje procedurę sprzeciwu i jej rozpatrywania.

Ponadto Prezes Urzędu Komunikacji Elektronicznej będzie prowadził wykaz numerów służących wyłącznie do odbierania połączeń głosowych. Wpisy do tego wykazu będą dokonywane na wniosek instytucji takich jak banki, SKOKi, fundusze inwestycyjne albo firmy ubezpieczeniowe. Przedsiębiorcy telekomunikacyjni będą mieli obowiązek blokowania połączeń przychodzących z tych numerów, nie później niż 3 dni po umieszczeniu numeru w wykazie.

Ustawa przewiduje jeszcze jedną istotną rzecz. Przedsiębiorcy telekomunikacyjni mają blokować połączenia, albo ukrywać identyfikację dzwoniącego aby aktywnie blokować CLI Spoofing. Art. 19 ustawy wspomina, że w tym celu mają być stosowane “środki organizacyjne i techniczne służące monitorowaniu, wykrywaniu oraz wymianie informacji o CLI spoofing”. Jakie dokładnie środki? Tego ustawa nie definiuje i w sumie dobrze, bo szczegóły techniczne wpisane w ustawie to z reguły proszenie się o problem. Szczegółowe środki będą określone w porozumieniu z UKE, a ustawa zagwarantuje, że operatorzy nie poniosą odpowiedzialności za nienależyte wykonywanie usług w związku z realizacją porozumienia. Obowiązek będzie dotyczył firm mających ponad 50 tys. klientów, ale dla mniejszych operatorów UKE może wydać rekomendacje w tym zakresie.

Art. 26 Ustawy mówi, że przedsiębiorcy telekomunikacyjni będą mogli przetwarzać i wzajemnie udostępniać informacje, w tym informacje objęte tajemnicą telekomunikacyjną, o ile będzie to służyć zapobieganiu nadużyciom. Co ważne, przetwarzane w ten sposób informacje nie będą obejmować samych komunikatów (chyba, że będzie to przetwarzanie treści komunikatów, które zostały zablokowane, a samo ich przechowanie będzie służyć obronie przed ewentualnymi roszczeniami ze strony nadawcy).

Facet w kominiarce - zdjęcie

Niestety nowe przepisy nie ograniczają możliwości zakładania kominiarki do rozmowy telefonicznej. To poważne uchybienie gdyż – jak wiadomo – przestępca zawsze zakłada kominiarkę. Może uda się to naprawić w nowelizacji. Fotka wzięta z depositphotos.com

Lista ostrzeżeń, obowiązki dla dostawców e-poczty

Inne rozwiązania przewidziane w ustawie to zawieranie porozumień miedzy dostawcami internetu, NASK oraz Prezesem UKE, których celem będzie prowadzenie listy ostrzeżeń przed stronami służącymi do oszustw. Lista będzie prowadzona przez CSIRT NASK i każdy będzie mógł zgłaszać domeny, które powinny być dopisane do tej listy. Przewidziano możliwość złożenia sprzeciwu wobec wpisania domeny na listę.

Prezes UKE będzie mógł nakazać przedsiębiorcy telekomunikacyjnemu zablokowanie dostępu do numeru lub usługi (w terminie do 6 godzin od momentu ogłoszenia decyzji) oraz nałożyć obowiązek wstrzymania pobierania opłat za połączenia lub usługi zrealizowane po upływie tego terminu.

Dostawcy poczty elektronicznej (dla podmiotów publicznych, oraz mający ponad 500 tys. klientów) będą zobowiązani do stosowania mechanizmów anty-spoofingowych tzn.

  • SPF (Sender Policy Framework),
  • DMARC (Domain-based Message Authentication Reporting and Conformance) oraz
  • DKIM (DomainKeys Identified Mail).

Przezes UKE będzie mógł monitorować realizowanie tego obowiązku.

Kary pieniężne i przepisy karne

Ustawa przewiduje kary pieniężne dla przedsiębiorców, którzy dopuszczają się generowania sztucznego ruchu, smishingu, CLI spoofingu albo nieuprawnionej zmiany informacji adresowej. Kary będą mogli dostać także dostawcy poczty nie wypełniający swoich obowiązków. W większości przypadków kary wyniosą do 3% przychodu w poprzednim roku kalendarzowym i oczywiście  pomyślano o sposobie wyliczania kar w przypadkach, gdyby przychodu nie było lub gdyby dokumenty finansowe nagle się pogubiły :).

Co ciekawe…

Prezes UKE może, w drodze decyzji, nałożyć na kierującego przedsiębiorstwem telekomunikacyjnym, w szczególności osobę pełniącą funkcję kierowniczą lub wchodzącą w skład organu zarządzającego przedsiębiorcy telekomunikacyjnego lub związku takich przedsiębiorców, karę pieniężną w wysokości do 300% jego miesięcznego wynagrodzenia, obliczanego według zasad obowiązujących przy ustalaniu ekwiwalentu pieniężnego za urlop wypoczynkowy.

Ustawę kończą przepisy karne. Za generowanie sztucznego ruchu będzie można dostać od 3 miesięcy do 5 lat pozbawienia wolności. Tyle samo przewidziano za podszywanie się pod inny podmiot w celu oszukiwania ludzi choć tu dodano, że w wypadku spraw “mniejszej wagi” można dostać grzywnę, a jeśli czyn popełniono na szkodę osoby najbliższej to ściganie będzie się odbywać na wniosek pokrzywdzonego.

Ustawa wejdzie w życie generalnie 30 dni po ogłoszeniu, choć dla niektórych przepisów przewidziano inne terminy np. blokowanie usług telekomunikacyjnych przez prezesa UKE będzie możliwe po 1 listopada, a niektóre przepisy dotyczące kar wejdą w życie dopiero po upływie 12 miesięcy od dnia wejścia ustawy w życie (jakkolwiek dziwnie to brzmi). Poza tym ustawę musi podpisać Prezydent i trzeba ją opublikować w Dzienniku Ustaw. Walka ze spoofingiem na poziomie państwa nie zacznie się od jutra.

Czy przepisy zakończą smishing?

O rozwiązaniach przyjętych w tej ustawie wiele dyskutowano i często podnoszono te same argumenty – to będzie kosztować, ale nie będzie w 100% skuteczne. Trudno się z tym nie zgodzić, ale mimo wszystko tę ustawę możemy pochwalić. To dobrze, że komuś chciało się pomyśleć nad przepisami, które mają utrudnić oszustwa powtarzane od kilkunastu lat. Oczywiście można było usiąść i płakać, że smishing był i będzie, ale to nie zawsze jest dobre podejście.

Owszem, żadne przepisy nie ochronią nas całkowicie przed socjotechniką. Można robić skuteczne oszustwa telefoniczne bez spoofingu. Można zrobić kreatywny phishing, który będzie wycelowany w specyficzne ofiary i nie zostanie wychwycony od razu. Generalnie problem z socjotechniką jest taki, że celuje ona w słabości człowieka, a nie w słabości technologii czy prawa. Mimo to zablokowanie wysyłki smishingu, choćby spóźnione, zawsze będzie lepsze niż jego beztroskie rozprzestrzenianie się. Da się też zauważyć, że osoby z Polski już teraz mają trudniejszy dostęp do usług telefonii internetowej oferujących podmiankę numeru dzwoniącego (niektórzy dostawcy takich usług wprost informują, że nie będą już robić tego dla numerów polskich). Zastosowane w ustawie rozwiązania mogą mieć duży potencjał, jeśli zostaną połączone z odpowiednimi akcjami informacyjnymi czy edukacyjnymi.

Niedawno informowaliśmy w Niebezpieczniku o opublikowaniu innej ustawy, która wprowadza państwowy rejestr PESEL przeciwko wyłudzeniom kredytów i SIM swaps. Z legislacyjnego punktu widzenia to nie jest dobry rok dla oszustów.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

33 komentarzy

Dodaj komentarz
  1. Odnośnie ustawy “PESELOWEJ” która sie rodzi a o której wspominacie nakońcu – proponuję w ustawie umożliwić zablokowanie “wykorzystania PESEL ” w nazwijmy to newralgicznych systemach na stałe i każde jego wykorzystanie w takim wypadku potwierdzać eDowodem Osobistym/Profilem Zaufanym/ Podpisem Kwalifikowanym lub inną bezpieczną metodą pozostawiajacą zapis cyfrowy w systemie, skończyć ostro i zdecydowanie z kserowaniem skanowaniem które niby nie istnieje a ma się dobrze, optyczne potwierdzanie tożsamości troche odstaje od rzeczywistości.

    Sam numer PESEL nie powinien mieć żadnej wartości “biznesowej”

    Dostepne to powinno być jako opcja dla roczników które weszły w pełnoletność i automat dla wchodzacych.

    To tak Offtop

  2. w dzisiejszych czasach to chyba nie byłby specjalnie wielki problem, żeby nie dopuścić do spoofowania numerów, GDYBY operatorom chociaż troszeczkę zależało?

    przecież technicznie to dosyć banalny problem, żeby wyświetlić numer który faktycznie nawiązuje połączenie albo w przypadku problemów z jego ustaleniem NUMER NIEZNANY

    cała infrastruktura jest własnością operatorów, to co do niej przyjmują mogą sobie filtrować i segregować jak im się podoba, to trochę absurd że nie ponoszą za to odpowiedzialności

    gdyby w butelkach mleka zdarzały się przypadkiem różne inne płyny, bo ktoś mógłby zdalnie exploitować mleczarnię, to temat byłby ogarnięty w tydzień, albo firma by zniknęła…

    • Operatorzy nie mogą blokować bo muszą realizować usługę. Dopiero ta zmiana będzie to legalizowała. Takie pierdu pierdu bez wiedzy jak zwykłe.

    • Banalny problem dla operatorów? Jesteś operatorem, przychodzi Ci połączenie z numeru +48xxxx od operatora z Nikaragui i co teraz? Jest to prawdziwy numer (ktoś tam jest na wakacjach i korzysta z roamingu) czy ktoś się podszywa?

      Musiało by się chcieć wszystkim operatorom na świecie. Także tym operatorom specjalnie stworzonym przez oszustów do kantowania.

    • @a
      Tak jak można przekazać “nieznany”, tak samo można poza numerem dodać dopisek Nikaragua.

      Odbierasz telefon z PL numerem i dopiskiem Nikaragua, rozmówca podaje się za pracownika banku i już wiesz.

    • I tak będzie problem z nadpisami zagranicznych podmiotów, np. PayPal, bo kto będzie prowadzić rejestr zagranicznych operatorów legalnych nadpisów oraz rejestr ich nadpisów w zasadzie za nich? Oczywiście wszystko można zrzucić na NASK, ale ten nie jest z gumy.

    • @Kenjiro
      Ja nie widzę problemu. Żeby jakikolwiek SMS mógł trafić do polskiej sieci komórkowej, musi istnieć podmiot (krajowy lub zagraniczny), który posiada zawartą umowę z operatorem tejże sieci. Jeżeli takiej umowy nie posiada bezpośrednio PayPal, będzie ją posiadał agregator SMS, z usług którego PayPal korzysta. Z kolei operator (jako podmiot podlegający polskiemu prawu) na podstawie w/w ustawy nie będzie miał prawa przyjmować SMS-ów z napisem “#RP”.

    • @pierd ale kto mówi o blokowaniu?

      przy stronach www działa to dosyć dobrze, a o okazjonalne fuckupy z certyfikatami są ogarniane dosyć sprawnie jak tylko ktoś się o nich dowiaduje

      co, (poza chęcią zysku) stoi na przeszkodzie, żeby telefonia dogoniła internet od którego jest młodsza i zaczęła wprowadzać słynną zieloną kłódeczkę? zwłaszcza w czasie esimów?

      po raz kolejny – jako operator dostarczasz usługę od której zależy z każdym dniem więcej – wypadałoby żebyś przynajmniej dał znać że nie masz pojęcia jaka jest jej jakość ;)

      @a przekazujesz dalej NIKARAGUA +48xxxx albo NUMER NIEZNANY/ NUMER NIE POTWIERDZONY / PRAWDOPODOBNIE +48xxx, czy cokolwiek innego co informuje użytkownika że jako operator nie masz 100% pewności że wyświetlany numer to faktycznie numer wykonujący połączenie

      oczywiście niesie to pewne problemy związane ze zgodą użytkownika na potencjalne ujawnienie skąd wykonuje połączenie, ale jakieś rozwiązanie da sie wypracować raczej łatwo

    • @Marcin Maziarz: Chyba nie zdajesz sobie sprawy ze skali problemu. Szczególnie, że połączenia między operatorami sieci nie są bezpośrednie, tylko idą przez innych operatorów. Jak sobie wyobrażasz śledzenie wszystkich połączeń i wymaganie umów pomiędzy agregatorami? A co w przypadku, gdy po drugiej stronie nie ma agregatora, bo przecież SMS z nadpisem możesz wysłać ze swojej własnej bramki? Wszyscy mają podpisywać umowy z polskimi operatorami? Kompletna nieznajomość tematu, panie Marcinie.

    • @Kenjiro a wiec operator moze oznaczyc smsy nie przychodzace od innych operatorow, przychodzace z zagranicy, dostarczane z bramek itd. itp.

      twoje tlumaczenie, zachowując analogię mleczarni, wygląda tak, że operator nie może zagwarantować jakości mleka, bo bierze je od przypadkowych dostawców i pozwala na wstęp do rozlewni przypadkowym ludziom – absurd

    • @a
      Operator “wie” gdzie aktualnie znajduje się MSISDN – więc podszywające się połączone (bo o takim mówimy) może być automatycznie terminowane.

  3. Brakuje takich ł¶opatologicznych poradnikó jak sobie z tym radzić. Wiele ludzi jest naiwnych jak pelikan. trzeba tworzyc narzedzia idiotoodporne. Komunikatory, mesengery itp powinny miec wbudowana opcja filtrowania linków, oraz wysylania zdjec.
    Podszywanie sie przez sms powinno z automatyu blokowac weszystkie karty sim zakupione na konto oszusta. Operatorzy jak i producenci androida nie daja opcji blokowania połaczen przychodzacych spoza UE. Wiekszosc ludzi nie ma nikogo poza UE i nie ma potrzeby kontaktu z takimi ludzmi. Nie ma tez opcji blkowania premium z egzotycznych krajów. W aplikacji telefonnow powinna byc taka opcja. Blokuj kraje spoza UE, Biała lista krajów, numerów itp. Na ten moment jedynie pojedynczo można blokować.

    • Po czym tworzysz sobie konto w Windowsie 11 z wpisanym numerem telefonu, a tenże Windows przy różnych operacjach będzie żądał potwierdzenia (2FA) wysyłając lub dzwoniąc na podany numer. Z zagranicy, o zgrozo.

  4. Znaczy się , że niejaki Aleksander Mazur już nie zadzwoni?

  5. Ciekawe, że nikt nie pisze o tym, że praktycznie operatorzy tekekom. żeby wypełnić obowiązek będą musieli monitorować i analizować treść wszystkich przekazów… oprócz rozmów głosowych. Nikt nie widzi tu zagrożenia, to naprawdę ciekawe.

    • To już jest przecież

    • Nie tyle “nikt nie widzi”, ile “wiadomo o tym od dawna”. Wiadomość nadawana otwartym tekstem jest, a przynajmniej powinna być “od zawsze” traktowana jako przeczytana przez osobę “nieupoważnioną”. Chyba nikt rozsądny nie wykorzystuje SMSów do czegoś poważniejszego niż “nastaw ziemniaki”, czy “sprawdź, czy zgasiłem światło”.

    • @Jacek jakbyk widział telefon mojej babci.
      Sms1. Nastaw ziemniaki bo w kościółku dłużej będę
      Sms2. Sprawdź czy zgasiłem światełko bo już byłam spóźniona na spowiedź a prąd taki drogi.
      Sms3. Autoryzujesz transakcję orzelewy kwoty 25 666 zł na konto T. Rydzyk, kod trzySlowaDoOP1337…

      Mass rację same pierdoły.

    • a, no to skoro jest taka możliwość bo sms nie ma zabezpieczeń to róbmy to otwarcie i stwórzmy podstawę prawną legitymizującą inwigilację. listy też są krwa “otwartym tekstem” a nikt nie myśli o zniesieniu tajemnicy korespondencji. nie znoszę was, ten naród na poziomie genetycznym wyewoluował żeby żyć pod butem.

  6. A kiedy ktoś się zajmie zakazem nagrywania rozmów telefonicznych? Po co to wszystko skoro już nie używam telefonu, ponieważ wszyscy nagrywają, a ja się na to nie zgadzam. Jakim porawem ktoś pozyskuje dane biometryczne bez faktycznej mojej zgody?

    • Przecież na nowszych telefonach z androidem nie da się już nagrywać rozmów więc problem zniknął na poziomie globalnym, zgadza się?
      A jak ktoś nagrywa bez telefonu to jest RODO, musi mieć regulamin i oficera ochrony danych, więc na pewno nic nie wycieka.
      Buahahha, to był sarkazm oczywiście

    • @Monika

      W jaki sposób chcesz wyegzekwować taki zakaz? Postawić policjanta przy każdym użytkowniku telefonu? Bo jeśli po prostu ma być na podstawie posługiwania się lub nie sformułowaniem “wszystkie rozmowy są nagrywane”, “rozmowa może być nagrywana” itp, to przecież tylko przestaną uprzedzać o nagrywaniu. Nagrywać będą zawsze, takim czy innym sposobem, jawnie lub nie.
      Piszesz o pozyskiwaniu danych biometrycznych, zakładam więc że może chodzić Ci głównie o kwestię użycia Twojego głosu w fejkach. Obawy są uzasadnione, jednak zakazem nagrywania tego nie wyeliminujesz. Możesz zabezpieczać się, dokumentując swoje rozmowy od swojej strony by mieć na w razie czego materiał porównawczy. W połączeniu z np przepisami antyfejkowymi tzn zabraniającymi użycia nagranego głosu do wyprodukowania materiału o innej treści niż oryginalny (być może już obecnie da się to przeprowadzić na podstawie prawa autorskiego, aLe dedykowane przepisy byłyby lepsze), oraz sprawnymi sądami, to niezłe rozwiązanie.
      Ale zakaz samego nagrywania? Nierealne.

  7. Od wczesnych lat 2000 operatorzy mają narzędzia do weryfikacji większości przypadków wyłudzeń. Wystarczy 15 minut w wielu przypadkach. Nie maja jednak obowiązku, pomijam chęci biznesowe. Dobrze, że zaczynają pojawiać się ustawy wymuszające pewne działania i pojawia się literalnie instytucja odpowiedzialna za częściową koordynację. Tak trzymać.

    • W sytuacji, gdy da się podszywać tak łatwo pod czyjąś kartę lub wysyłać SMSy z dowolną treścią – należałoby nawet kosztem wymiany telefonów i oprogramowania na smartfonach – skończyć ten problem raz na zawsze. Technologia powinna być tak skonstruowana, aby:
      – przesyłane były wiadomości tylko od autoryzowanych urządzeń (brak możliwości podszycia się nie posiadając SIM,
      – SIM powinny mieć architekturę niekopiowalną lub też kopiowalną z bardzo dużym narzutem pieniędzy,
      – nie powinno dać się podsłuchiwać urządzeń, tak jak to się dzieje obecnie,
      – dotyczy każdego rodzaju połączenia – dane, wiadomości, rozmowa.

      Dlaczego ciągle się rozwija 2G, 3G, 4G, 5G a każda z tych technologii nadal jest tak samo dziurawa? Dlaczego nie stworzy się technologii do rozmów i SMS takiej by była niedziurawa i po prostu wyłączając starą, pozostanie tylko nowa i dziura się skończy…

      Mam wrażenie, że celowo jest to robione dziurawe, aby korporacje i rządy mogły manipulować i szpiegować wszystko i wszystkich.

  8. To konieczność rejestracji kart SIM nie wystraszyła oszustów? Niemożliwe.
    Za to utrudniła życie przeciętnym ludziom.

  9. Proste rozwiązanie bez wielkich inwestycji. W momencie podpisywania umowy z bankiem wybieramy sobie jedną z kilku form powitania się przez pracownika dzwoniącego. Nic wymyślnego tylko kolejność w jakiej pracownik banku zaczyna rozmowę wymieniając swoje nazwisko, stanowisko, nazwę banku i jakąś formę grzecznościową. Jeśli dodamy do tego dla każdego inny zestaw danych, po których klient jest weryfikowany, to mamy małą szansę, że przy świadomym i rozumnym kliencie ktoś to obejdzie. Innym raczej trzeba odmawiać założenia konta i wykonywania na nim działań bez opiekuna :) .

    • Ja mam swoją panią w banku. Przynajmniej dwa razy w roku przypomina o swojej obecności i podaje kontaktowy numer telefonu. Jeżeli cokolwiek zaniepokoi mnie/ jakieś nie typowe działania na koncie czy w korespondencji SMS natychmiast do niej dzwonię. Nic ponad to.

  10. tylko polskie bydło jest w stanie cieszyć się z tego że reżim będzie skanować ich prywatną korespondencję rękami telekomów. naród d3bili.

  11. Przeciez to cuchnie mechanizmami cenzury. Co wy, slepi, nie widziecie tego?

  12. Tak!!!!!! Karać!!!!!!!!!!

  13. co to za problem; ktoś wymyślił technologię; ktoś ją sprzedaje ; to niech ktoś za nią odpowiada finansowo; i problem rozwiąże albo zaprzestanie ją promować i na niej zarabiać, a niedociągnięciami obarczać klientów

  14. Padłem ofiarą spoofingu. Operator nie jest w stanie nic zrobić, póki numer, pod który rzekomo dzwonie, nie jest z tej samej sieci. Wówczas jedynie co zostanie zrobione to blokada numeru, który się podszywa pod mój numer.

  15. […] długo (od czerwca 2022) i nie bez problemów po drodze. Przyjęcie jej przez Sejm nastąpiło latem ubiegłego roku, ale dopiero wczoraj nastąpiło wejście ustawy w […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: