Metody wyłudzania informacji przez cyberprzestępców
Poznaj metody wyłudzania informacji przez cyberprzestępców
Phishing
Na czym polega? Oszuści podszywają się pod bank lub inne firmy i instytucje, próbując wyłudzić od Ciebie loginy i hasła. W tym celu tworzą fałszywe strony internetowe lub wysyłają fałszywe maile.
Przykład:
Jak się chronić? Nie wypisujesz swojego kodu PIN na wizytówkach? Nie wpisuj też identyfikatora, hasła dostępu do bankowości internetowej czy innych danych na podejrzanie wyglądających stronach internetowych.
Vishing
Na czym polega? Cyberprzestępcy podszywają się pod bank lub inną instytucję podczas rozmowy telefonicznej, wyłudzając od Ciebie poufne dane potrzebne np. do swobodnego korzystania z Twojego konta bankowego. Czasem skłaniają ofiarę do wykonania przelewu, podszywając się pod bank. Nierzadko, aby wzbudzić zaufanie, proponują, aby klient sam zadzwonił do swojej instytucji (z telefonu stacjonarnego) - przestępca jednak nie rozłącza się i rozmowa trafia ponownie do niego.
W innych przypadkach działania oszustów przypominają metodę „na wnuczka”, gdzie prosi się o dokonanie wypłaty i przekazanie pieniędzy lub podanie danych karty płatniczej. Z reguły ofiarą wyłudzeń padają osoby starsze, nadmiernie ufające rzekomym „bankowcom” lub „policjantom”.
Jak się chronić? Nie ujawniasz swojego numeru PESEL w sklepie? Nie ujawniaj też prywatnych danych, dopóki nie upewnisz się, z kim rozmawiasz. Możesz spytać o dane swojego rozmówcy, poprosić go o oddzwonienie w późniejszym czasie i zadzwonić na infolinię, aby potwierdzić tożsamość konsultanta. Pamiętaj również, że bank nigdy nie poprosi o niektóre dane.
Fikcyjne oferty pracy
Na czym polega? Cyberprzestępcy tworzą fikcyjne oferty pracy z wyjątkowo „korzystnymi” warunkami zatrudnienia. Wyłudzają w ten sposób szczegółowe dane na Twój temat, które mogą np. posłużyć do zaciągnięcia kredytu na Twoje nazwisko.
Jak się chronić? Nie podajesz numeru dowodu w autobusie? Nie podawaj też osobistych danych potencjalnemu pracodawcy, którego nie znasz… Zanim to zrobisz, zbierz jak najwięcej informacji o firmie, który opublikowała ogłoszenie i oceń, czy osoba proponująca stanowisko jest faktycznie tym, za kogo się podaje.
Sztuczki socjotechniczne
Na czym polega? Przestępcy próbujący okraść firmę podszywają się np. pod jej prezesa. Udając przełożonego, wydają mailowo lub telefonicznie polecenia wykonania przelewów księgowym lub innym upoważnionym osobom. Wcześniej obserwują przedsiębiorstwo, aby skuteczniej „odgrywać” swoje role.
Jak się chronić? Nie wykonuj transakcji tylko na podstawie maila lub „telefonu od szefa”. Zawsze weryfikuj tego typu polecenia.
Fałszywe faktury
Na czym polega? Cyberprzestępcy wprowadzają w błąd klienta, który spodziewa się faktury i numeru rachunku do wykonania przelewu zgodnie z ustaleniami między firmami.
Jak się chronić? Faktura z podmienionym numerem rachunku może być przekazana z adresu mailowego kontrahenta po przełamaniu zabezpieczeń na jego komputerze. Złośliwe oprogramowanie może nawet wysyłać wiadomości poza kontrolą właściciela skrzynki mailowej. Podczas zlecenia przelewów, zawsze należy zwracać szczególną uwagę na to, czy rachunek beneficjenta jest potwierdzony i wiarygodny.
Opracowała mgr Anna Szkop