Jak działają oszuści internetowi

Fraudbuster
Fraudbuster Pogromca Korupcji i Nadużyć
kontakt

Internet jest chętnie wykorzystywanym narzędziem do popełniania przestępstw przez różnego rodzaju oszustów i złodziei. Jednocześnie trzymając się kilku, prostych zasad możemy uniknąć ryzyka kradzieży czy wyłudzeń z ich strony. Oszuści internetowi często działają jawnie według rozpoznanych już schematów. W wielu przypadkach wystarczy tylko zachować ostrożność i nie klikać impulsywnie w wyświetlane treści.

Przekierowania na stronę oszustów

Oszuści internetowi często zakładają specjalne strony, udające te, które chcieliśmy wyszukać. Najczęściej są to strony banków, organizacji płatniczych, serwisów społecznościowych czy poczty mailowej. W ten sposób chcą skłonić potencjalną ofiarę do zalogowania się na ich stronie. Gdy nieuważny internauta poda login i hasło, trafiają one w ręce złodziei. W rezultacie mogą oni uzyskać dostęp do pieniędzy ofiary i wyczyścić jej konto.

Uzyskanie dostępu do maila czy serwisu społecznościowego może posłużyć do podszycia się pod ofiarę i wyłudzeniu pieniędzy od jej znajomych. Można się spodziewać, że w krótkim czasie znajomi dostaną informację o tragicznej sytuacji, w jakiej się znalazła ta osoba i potrzebie natychmiastowego przekazania gotówki.

Popularne jest też przekierowanie na fałszywą stronę aktualizacji oprogramowania. Często są to linki w mailach albo w innych wiadomościach. Mogą to też być zahasłowane załączniki

których nie może sprawdzić program antywirusowy. W takim przypadku dochodzi do zarażenia komputera złośliwym oprogramowaniem. W następnym kroku cyberprzestępcy mogą zablokować komputer i zażądać okupu za odblokowanie. Mogą także grozić wykasowaniem danych. Złośliwe oprogramowanie może również przejmować hasła do wszystkich używanych stron.

Aby bronić się przed tego typu oszustwami, trzeba zawsze przed zalogowaniem sprawdzać adres strony internetowej, na którą weszliśmy. Najprawdopodobniej adres będzie bardzo podobny do tego ze strony www, na którą chcieliśmy wejść. Witryny organizacji płatniczych, bankówi inne, na których zostawiamy jakiekolwiek dane, powinny zaczynać się od ikony kłódeczki na początku adresu albo zamiast protokołu http powinien być HTTPS. Nie jest to jednak pewna gwarancja autentyczności strony.

Socjotechniki stosowane przez oszustów

Alarmistyczne wiadomości od znajomych, którzy znaleźli się nagle w potrzebie i potrzebują gotówki, to jeden ze scenariuszy działania oszustów. Nieszczęście, które spotkało bliską osobę, to może być m.in. choroba, wypadek, kradzież czy zalanie mieszkania. Tutaj możliwości są nieograniczone. Ich cechą wspólną będzie nagłość sytuacji i konieczność natychmiastowej pomocy.

Oszuści wykorzystują też obawy i niepewności związane z ochroną danych osobowych. Hasło RODO, o którym każdy słyszał, ale mało, kto wie, o co chodzi powoduje, że ludzie wielokrotnie ujawniają swoje dane. W ostatnim czasie pojawiło się też sporo scenariuszy oszustw związanych z pandemią COVID-19. W tym przypadku działa klasyczny phishing, mający prowadzić do przekazania danych wrażliwych. Pojawiły się również próby naciągania użytkowników, rozpoczynające się w sieci, a mające swoje odsłony w świecie rzeczywistym. Przykładem może być tutaj wykorzystanie ze wszech miar pożytecznych akcji mających na celu wspieranie się w tej obecnie, specyficznej sytuacji. Polegają one m.in. na robieniu zakupów osobom, które są szczególnie zagrożone COVID-19. Zdarzały się przypadki, że wolontariusz wziął pieniądze na zakupy i zniknął.

Każda sytuacja, która wywołuje niepokój społeczny i niepewność, co do zasad może być wykorzystana przez oszustów. Nie ma zamkniętej listy scenariuszy. W każdym wątpliwym przypadku trzeba sprawdzić, czy nie jest to próba oszustwa. Na przykład dzwoniąc do znajomego w potrzebie lub nawet prosto na policję czy odpowiedniej instytucji. Na pewno dawanie nieznanej osobie z góry pieniędzy na zakupy czy przekazywanie danych bez wcześniejszej weryfikacji jest wysoce nieodpowiedzialne.

Oszuści buszują w mediach społecznościowych.

Specjaliści od bezpieczeństwa w Internecie radzą od lat, aby mieć do każdego istotnego konta inny login i hasło. Mało, kto się do tego stosuje, a ci, który próbują mają w rezultacie tabelkę z loginami i hasłami. Istotne, aby była ona odpowiednio zabezpieczona np. kolejnym hasłem na komputerze, ale często niestety bywa noszona w formie wydruku, gdzie może się zgubić lub wpaść w niepowołane ręce. Jednak większym niebezpieczeństwem niż powtarzające się loginy i hasła, jest udostępnianie tych danych w serwisach społecznościowych.

Raczej mało, kto robi to wprost, ale w przypadku loginów i haseł często nierozważnie używamy słów, których nie zapomnimy: imię dziecka, przezwisko dziecka, ulubiony model samochodu, miejsce, w którym mieszkamy. I zwykle nie pamiętamy, czy przypadkiem nie umieściliśmy tych informacji w portalu społecznościowym. Jest jednak duże prawdopodobieństwo, że oszuści to sprawdzą. Informacje, które ujawniliśmy w Internecie zostaną tam na zawsze. Nawet, jeśli myślimy, że je ukryliśmy czy skasowaliśmy.

Dlatego loginy i hasła do kont powinny być nieoczywiste, z niczym się niekojarzące i nikomu nieznane.

W artykule została opisana tylko część metod działania oszustów internetowych.  W ramach akcji #KrokPrzedOszustem uruchomiliśmy specjalny serwis www, którego celem jest informowanie o kolejnych schematach nadużyć. Znajdą tam Państwo m.in. porady ekspertów EY, jak uchronić siebie, firmy i bliskich. Serdecznie zapraszamy do lektury.

Poznaj akcję EY #KrokPrzedOszustem

Powiązane wpisy


Napisz komentarz

XHTML: Możesz użyć tagów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>