Warto wiedzieć
Metody oszustw w Internecie
Media nieustannie informują o coraz bardziej wyszukanych metodach oszustw internetowych, publikują konkretne przykłady wyłudzenia danych, które pozwoliły przestępcom na przejęcie kontroli nad rachunkami bankowymi ofiar. Każdy z nas może być obiektem ataku, więc warto wiedzieć na co zwrócić uwagę, co może być powodem do niepokoju i czego nie robić, by nie ułatwiać działania przestępcom.
Przykłady podawane w mediach pokazują, że oszuści perfekcyjnie podszywają się pod firmy, instytucje i zwykłych ludzi. Nieustannie zmieniają i udoskonalają metody działania, by kontakty z ich strony były jak najbardziej wiarygodne, wzbudzały duże zaufanie. Warto poznać schematy wykorzystywane przez przestępców, by nie dać się okraść.
Phishing i smishing
Te metody polegają na wyłudzeniu danych, którymi oszuści mogą zalogować się na konto bankowe ofiary. Chodzi przede wszystkim o login i hasło do bankowości elektronicznej, numer telefonu, na które są przesyłane sms-y autoryzacyjne, numer PESEL (wykorzystywany także do zaciągania zobowiązań w imieniu ofiary), a także danych, które pozwalają na zweryfikowanie klienta na infolinii banku, np. ilość posiadanych kont w walutach, nazwisko panieńskie matki, produkty posiadane w danej instytucji.
Schemat działania sprowadza się do rozsyłania e-maili (phishing) i SMS-ów (smishing), które wyglądają bardzo wiarygodnie, np. jakby ich nadawcą był urząd, bank lub inna instytucja zaufania publicznego. Wiadomość ma zazwyczaj charakter ponaglający lub rozkazujący. Jej celem jest wymuszenie na odbiorcy określonego działania, np. poufnych danych ze względu na ważne powody (np.: usprawnienie systemu, problemy techniczne, zagrożenie oszustwem, konieczność weryfikacji). Często jest też ostrzeżenie, że nie zrealizowanie opisanych działań w określonym terminie spowoduje zablokowanie lub skasowanie konta.
Przykładem tego typu działań są fałszywe potwierdzenia zakupu wysyłane przez oszustów do sprzedających na portalach ogłoszeniowych. Oszust, udający kupującego, prosi o wejście w przesłany link w celu przekonania się, że płatność została dokonana. Rzecz w tym, że link przesyłany jest poza portalem ogłoszeniowym, np. w jednym z komunikatorów i prowadzi do strony udającej prawdziwą, ale kontrolowanej przez przestępcę. Pojawia się prośba o wpisanie danych karty płatniczej i zalogowanie się do bankowości elektronicznej, by w ten sposób odebrać należność za sprzedany towar. W kolejnym kroku ofiara otrzymuje sms-a z prośbą o autoryzację operacji. Przynajmniej tak jej się wydaje, bo taka jest najczęściej kolej rzeczy. Tymczasem sms dotyczy dodania „plastiku” do Apple Pay lub Google Pay albo też zatwierdzenia nowego urządzenia mobilnego. W ten sposób oszust ma już wszystko, by wypłacić pieniądze z rachunku ofiary.
Odmianą tego sposobu jest podszywanie się pod platformę handlową i przesyłanie formularza z prośbą o uzupełnienie danych; najczęściej adresu e-mail, numeru telefonu czy adresu zamieszkania. Potem ofiara otrzymuje wiadomość na podany adres e-mail z linkami do serwisu udającego witrynę PayPal oraz rachunkiem i potwierdzeniem przekazania środków. W e-mailu jest też informacja o konieczności pokrycia kosztów przez odbiorcę. Skorzystanie z linku otwiera oszustom drogę do pobrania pieniędzy.
Vishing
Ta metoda polega na wyłudzeniu danych niezbędnych do kradzieży w trakcie rozmowy telefonicznej. Oszust udaje osobę lub instytucję zaufania publicznego (np. policjanta, przedstawiciela banku czy prokuratury) albo przesyła e-maile/sms-y z numerem telefonu, na który należy zadzwonić, by zaktualizować dane. Odmianą tej drugiej metody jest korzystanie z programu, który sam dzwoni na wpisane do niego numery telefonów.
Przy tej metodzie stosunkowo łatwo jest się obronić. Wystarczy zachować zdrowy rozsądek i z dużą dozą podejrzliwości traktować wszelkie wiadomości z prośbą o podanie danych osobowych, kodu PIN czy hasła autoryzacyjnego. Nawiązując połączenie z automatem bądź rozmawiając z żywym człowiekiem, trzeba się rozłączyć i samodzielnie skontaktować z instytucją, na którą się powoływał, by ustalić, czy ma ona do nas jakąś sprawę, czy coś jest do wyjaśnienia.
Nie można jednak korzystać z podsuwanego nam telefonu, gdyż może przy nim dyżurować osoba podstawiona. Należy wejść na oficjalną stronę danego podmiotu i tam odszukać numer kontaktowy.
Programy szpiegujące na komputerze
W tym przypadku namierzanie ofiary rozpoczyna się od rozsyłania e-maili z różnymi atrakcyjnymi ofertami lub udającymi, że nadawcą jest szanowana instytucja. W treści wiadomości jest na ogół informacja zapowiadająca ciekawą propozycję lub ważną informację, której szczegóły znajdują się w załączniku. Kliknięcie w niego powoduje zainstalowanie na urządzeniu programu szpiegującego (aplikacji adware lub spyware), który gromadzi dane na temat użytkownika komputera, odwiedzanych przez niego stron, wpisywanych loginów i haseł, numerów kart płatniczych.
Działanie programów szpiegujących na ogół spowalnia komputer, powoduje nietypowe działanie przeglądarki internetowej, problemy z niektórymi programami. Obserwując takie symptomy należy przeskanować komputer programem antywirusowym w poszukiwaniu intruzów lub oddać go do zaufanego informatyka w celu ich odnalezienia.
Przed tego typu zagrożeniami chronią sprawdzone programy antywirusowe, korzystanie z bezpiecznych sieci internetowych i programów z zaufanych źródeł.
Szkodliwe aplikacje na telefonie
Z Internetu bardzo często korzystamy na smartfonach, więc i te urządzenia należy chronić przed cyberprzestępcami. Wnikają oni do naszych telefonów z pomocą zainfekowanych aplikacji. Z ich pomocą, podobnie jak w przypadku oprogramowania szpiegującego na komputer, oszust może uzyskać dostęp do loginów, haseł, kodów PIN, przechwycić sms-y z kodami autoryzacyjnymi. Złośliwe aplikacje potrafią wyłączyć telefon, wyświetlać na nim informacje o koniecznych działaniach, np. zaktualizowaniu systemu, zainstalowaniu wskazanego oprogramowania itp.
Tego typu aplikacje trafiają na nasze urządzenia mobilne, gdy pobieramy je spoza zweryfikowanych sklepów, korzystamy z linków otrzymanych w sms-ach od nieznanych nadawców. Może się zdarzyć, że kupimy używany telefon (zwłaszcza okazyjnie) z takim szkodliwym dodatkiem.
Najlepsze sposoby ochrony, to stosowanie programów antywirusowych, korzystanie tylko z certyfikowanych sklepów z aplikacjami i kasowanie wiadomości od nieznanych adresatów z linkami do pobrania aktualizacji/aplikacji, uważne czytanie komunikatów o zgodach, które wyrażamy w trakcie instalowania aplikacji na swoim telefonie.
Niebezpieczeństwo na portalach aukcyjnych
Wielką popularnością wśród oszustów cieszą się różne metody wyłudzania pieniędzy od osób korzystających z portali aukcyjnych. Inwencja i pomysłowość cyberprzestepców są wręcz nieograniczone. Są więc rozsyłane do sprzedających informacje o nabycie oferowanego przez nich towaru wraz z linkiem do strony, na której mają podać dane konta, na które mają być przelane pieniądze a w następnym kroku z przekierowaniem do witryny, w której mogą sprawdzić fakt dokonania płatności. Kłopot w tym, że są to strony pod kontrolą przestępców, dzięki którym zdobywają dane pozwalające im na zalogowanie się na rachunek bankowy.
Podobny mechanizm działania jest stosowany wobec kupujących, ale oni otrzymują wiadomości o konieczności dopłaty kilku złotych za towar lub dostarczenie przesyłki. Wytłumaczeniem sytuacji najczęściej jest błąd systemowy, wprowadzenie dodatkowych uregulowań przez rząd. Kwoty są niewielkie, więc część osób nie zastanawiając się wiele podejmuje „wymagane” działania i dosłownie otwiera przestępcom dostęp do swojego konta.
Ostrożność i spokój
Metody działania cyberprzestepców są coraz bardziej wyrafinowane, ale lekarstwo na ich działania niezmiennie jest jedno – zachowanie zdrowego rozsądku, patrzenie z podejrzliwością na różnego rodzaje okazje, które są nam proponowane i unikanie wszelkich działań, do których jesteśmy zachęcani przez nieznanych nam nadawców wiadomości.
Warto zwrócić uwagę na styl komunikacji, poprawność językową strony czy treści e-maila. Przestępcy nie troszczą się o poprawną polszczyznę, liczą na to, że emocje wywołane ich super propozycją odwrócą uwagę od błędów gramatycznych czy stylistycznych. Oszuści z zagranicy niekiedy używają translatorów internetowych i mimo, że daje to często bardzo kiepskie rezultaty, to i tak znajdują się naiwni, którzy wierzą w informację o spadku po nieznanym krewnym, który czeka na nich w banku w jakimś afrykańskim państwie czy jest przedmiotem postepowania kancelarii prawniczej rzekomo reprezentowanej przez nadawcę wiadomości.
Otrzymując takie niespodziewane wiadomości, lepiej ich nie czytać, by nie dać się ponieść emocjom, lecz od razu je skasować. Absolutnie nie należy nikomu ujawniać loginów, haseł ani kodów autoryzacyjnych. Wchodząc na stronę wymagającą zalogowania się na swoje konto czy profil, warto uważnie się jej przyjrzeć, czy w jej adresie jest symbol zabezpieczeń, czy jej treść nie odbiega od tej nam znanej, czy przez przypadek nie znaleźliśmy się na witrynie podszywającej się pod tę, na którą chcieliśmy wejść.
W tekście wykorzystano informacje zamieszczone na blogu społeczności ING Banku Śląskiego
Strefa Agenta
Masz pytania?
Skontaktuj się z nami!
Skontaktuj się z nami!
Kursy walut
Kurs walut Notowanie z: 2024-11-21 | |||
---|---|---|---|
USD | 4,1332 | 0.52% | 0.0212 zł |
EUR | 4,3469 | 0.15% | 0.0065 zł |
CHF | 4,6748 | 0.65% | 0.0304 zł |
GBP | 5,2215 | 0.23% | 0.0122 zł |
- Proszę wypełnić to pole
- Proszę wypełnić to pole
- Proszę wypełnić to pole