Zobacz konkretne sposoby wyłudzania informacji przez cyberprzestępców


Fałszywe strony, zainfekowane linki, nieprawdziwe oferty pracy… Jest wiele sposobów na wyłudzenie od Ciebie danych. Sprawdź niektóre z nich i zachowaj czujność, gdy zwrócisz uwagę na podejrzane działanie często używanych stron internetowych.

Sposób I - Phishing

       

Phishing może kojarzyć się z wędkowaniem. Jednak jego ofiarom kojarzy się z czymś zupełnie innym… Jego celem jest wyłudzenie wrażliwych danych (login, hasło i inne poufne informacje) lub zainfekowanie Twojego urządzenia złośliwym oprogramowaniem.


Krok 1., czyli tzw. „zarzucanie wędki”

 

Krok 2., czyli tzw. "zbieranie owoców"

Otwarcie linku z otrzymanej wiadomości prowadzi najczęściej do fałszywej strony (łudząco podobnej do oryginału). Na niej, wpisując login i hasło, dajesz oszustom dostęp do swoich poufnych danych.


Sposób II - Phishing na Facebooku

Ostatnio popularnym sposobem wyłudzania danych i pieniędzy jest tzw. phishing na Facebooku. Oszuści mogą napisać do Ciebie wiadomość z konta Twojego znajomego (w rzeczywistości przejętego przez nich). W rozmowie poproszą Cię o pomoc i przelanie określonej kwoty, odpowiednio to tłumacząc (brak pieniędzy na koncie czy możliwości zrobienia przelewu itp.). Klikając w podane przez nich linki i wpisując na otwartych w ten sposób stronach swoje hasła, narażasz się na wyłudzenie prywatnych danych oraz pieniędzy. 

Sposób III - Vishing


Cyberprzestępcy podszywają się nie tylko pod pracowników banku. Bardzo często ofiarą przestępców padają
osoby starsze, które dają się zwieść metodą:

"Na wnuczka"

Przestępcy dzwoniąc na numer stacjonarny, podszywają się pod któregoś z członków rodziny i próbują przekonać, że znaleźli się w trudnej sytuacji. Następnie proszą o przekazanie pieniędzy na wskazane konto.

"Na policjanta"

Przestępcy podszywają się pod policjanta i przekonują, że rozpracowuje on zorganizowaną grupę przestępczą oraz prosi o pomoc w akcji. Pomoc ma polegać na przekazaniu gotówki po wypłacie z bankomatu czy w placówce banku lub dokonaniu przelewu na wskazane konto. Oczywiście przestępcy uprzedzają, że cała akcja jest tajna i nie powinni przekazywać żadnych informacji pracownikom banku, ponieważ „pracownicy również mogą należeć do grupy przestępczej”.

"Na bank"

Przestępcy podszywają się pod pracownika banku i informują o nietypowej sytuacji na koncie, np. wykonaniu niepoprawnej operacji, zablokowaniu ze względów bezpieczeństwa, konieczności zwrotu pieniędzy czy wykupienia dodatkowego ubezpieczenia. Informują wtedy, że pierwszym etapem jest poprawna weryfikacja danych. Pytają więc o wiele informacji, które później umożliwią im przejęcie dostępu do konta.

Aby uwiarygodnić rozmowę, przestępca zwykle pyta o imię i nazwisko rozmówcy, adres, PESEL oraz potwierdza tożsamość. Później dopytuje o bardziej poufne dane, np. pełne loginy i hasła do bankowości elektronicznej, numery kart, kody weryfikacyjne do kart (CVV), właśnie otrzymane kody SMS autoryzujące transakcje itp.

 

Sposób IV - Fałszywe oferty pracy

Oszuści rozsyłają wyjątkowo „atrakcyjne” oferty pracy drogą mailową lub za pośrednictwem popularnych portali, a nawet rozwieszają je w Urzędach Pracy. Odpowiadając na ogłoszenie, ułatwiasz przestępcom dostęp do swoich poufnych danych. Nie ufaj ofertom pracy rozsyłanym mailowo, bezpośrednio na Twoją skrzynkę pocztową. Szukając pracy, korzystaj ze specjalnych portali.


Jeśli odpowiedziałeś już na ogłoszenie i przesłałeś swoje dane – w tym nr rachunku bankowego, który podałeś do „rozliczeń z przyszłym pracodawcą” – to cyberprzestępcy mogą wysłać do Ciebie maila o podobnej treści::

<

Sposób V - Sztuczki socjotechniczne

Do asystentki prezesa dzwoni telefon. Osoba po drugiej stronie słuchawki mówi, że reprezentuje operatora telekomunikacyjnego, z którym firma ma podpisaną umowę i ma specjalny prezent dla zarządu – najnowsze modele telefonów komórkowych.

Chwilę później do firmy przyjeżdża kurier i przekazuje paczkę z aparatami. Tak naprawdę to przestępca lub ktoś przez niego wynajęty.

Prezes zmienia swój wysłużony aparat na nowy. Niestety, w nowym telefonie jest zainstalowane oprogramowanie śledzące pocztę całego zarządu. Taka obserwacja może trwać miesiącami. W tym czasie złodzieje dowiadują się m.in. o najważniejszych kontraktach, które firma planuje podpisać.

Kiedy tylko prezes firmy wyjeżdża, przestępcy, podszywając się pod niego, dzwonią lub wysyłają maila do księgowej z prośbą o pilne wykonanie przelewu na podany rachunek.

Pamiętaj! Nie wykonuj transakcji tylko na podstawie maila lub „telefonu od szefa”. Zawsze weryfikuj tego typu polecenia. Dbaj o zabezpieczenia zarówno programowe, jak i fizyczne komputerów i telefonów w firmie.

Sposób VI - Fałszywe faktury



Przestępcy wprowadzają w błąd klienta, który spodziewa się faktury, i wysyłają do niego podrobiony dokument ze zmienionym numerem rachunku. Faktura może być przekazana z adresu mailowego kontrahenta po przełamaniu zabezpieczeń na jego komputerze. Złośliwe oprogramowanie może wysyłać wiadomości poza kontrolą właściciela skrzynki mailowej.



Sposób działania przestępców może też być oparty na wyłudzaniu wrażliwych danych na temat firmy w ogólnodostępnych źródłach i zbieraniu informacji na temat przetargów, inwestycji i innych planowanych wysokokwotowych przelewów. W takiej sytuacji może dojść do przekazania fałszywej informacji o zmianie dotychczasowego numeru rachunku na piśmie, przy czym wzór pisma i podpis mogą wyglądać na wiarygodne.

Faktury i informacje o zmianie dotychczasowego numeru rachunku wysłane tak mailem, jak i w formie pisma, powinny być zawsze dodatkowo potwierdzane, np. drogą telefoniczną.

 

W przypadku zlecenia takiego przelewu, uprawniona osoba powinna natychmiast skontaktować się z bankiem oraz powiadomić organy ścigania. W takich sytuacjach czas jest bardzo ważny!


Zwiększ bezpieczeństwo swoich danych i finansów w bankowości elektronicznej, przestrzegając podstawowych zasad bezpieczeństwa.