Popularne metody oszustw |
PHISHING |
1. Co to jest? Phishing to forma oszustwa, w której przestępcy podszywają się pod zaufane instytucje lub osoby oraz wykorzystują ludzkie emocje (jak stres czy strach) w celu wyłudzenia poufnych informacji, takich jak np. login i hasło do bankowości lub dane kart płatniczych. Nazwa phishing budzi skojarzenia z angielskim słowem fishing, czyli łowienie ryb. Przestępcy, podobnie jak wędkarze, stosują odpowiednio przygotowaną "przynętę".? Wykorzystują do tego fałszywe e-maile, wiadomości SMS, komunikatory i portale społecznościowe, a także podrobione strony internetowe. 2. Jak wygląda przykładowe oszustwo? Najczęściej atak rozpoczyna się od wysyłki fałszywej wiadomości, nakłaniającej do kliknięcia w złośliwe linki, prowadzące do stron wyłudzających dane finansowe oraz osobowe. Zazwyczaj w treści komunikacji wykorzystywane są elementy socjotechniki (presja autorytetu i czasu), aby skłonić atakowanego do natychmiastowego i nieprzemyślanego podjęcia niekorzystnego działania. Po kliknięciu w link użytkownicy są przekierowywani na podrobioną stronę, która imituje np. interfejs znanego serwisu (np. Netflix), stronę banku. Jest ona zazwyczaj jest łudząco podobna do autentycznej strony www. Wprowadzenie danych na takiej fałszywej stronie jest równoznaczne z przekazaniem ich przestępcom. W kolejnym etapie ataku oszuści cyberprzestępcy wysyłają informację o nieopłaconej usłudze (np. braku płatności za subskrypcję, nieopłaconej paczce czy niezapłaconej fakturze) wraz z odnośnikiem do strony umożliwiającej płatność. Dzięki temu mogą uzyskać dane karty płatniczej ofiary. 3. Jak się uchronić przed oszustwem?
Pamiętaj, że Bank Nowy nie wysyła wiadomości e-mail, zawierających link, w który należy kliknąć! |
4. Jak zareagować na podejrzenie phishingu?
5. Co zrobić gdy doszło do oszustwa?
|
QUISHING |
1. Co to jest? Quishing to oszustwo, będące pochodną phishingu, w którym przestępcy wykorzystują fałszywy kod QR. Kod QR (z ang. Quick Response Code - kod szybkiej odpowiedzi) to kwadratowy obraz z szeregiem czarno-białych wzorów, które widzimy w Internecie, gazetach, broszurach czy na plakatach. Zeskanowanie kodu pozwala przejść bezpośrednio do strony internetowej czy aplikacji, co oszczędza nasz czas. 2. Jak wygląda przykładowe oszustwo? Naklejki z fałszywymi kodami QR, mogą być umieszczone np. na bankomatach, na co nie ma zgody właścicieli (tj. banków i sieci bankomatowych), a także na przystankach komunikacji miejskiej, w klubach itp. Po zeskanowaniu podrobionego kodu QR, ofiara zostaje przekierowana na np. fałszywą stronę znanej marki, banku lub innej instytucji, na której nieświadomy użytkownik może podać swoje dane osobowe lub/i logowania. Na urządzenie, za pomocą którego zeskanowano obrazek, może również zostać pobrana niebezpieczny plik lub aplikacja, która je zainfekuje. Może także dojść do uruchomienia usług typu SMS Premium, które obciążają abonament użytkownika. 3. Jak się uchronić przed oszustwem?
Pamiętaj, że Bank Nowy nie korzysta z kodów QR w celu komunikacji z Klientem! 4. Jak zareagować na podejrzenie quishingu?
5. Co zrobić gdy doszło do oszustwa?
|
VISHING |
1. Co to jest? Vishing jest formą phishingu wykorzystującą ludzkie emocje, takie jak stres i strach, poprzez kontakt telefoniczny. Przestępcy podszywają się najczęściej pod pracowników banków i innych instytucji, w tym instytucji państwowych. Chcą oni w ten sposób pozyskać wrażliwe informacje o swoich ofiarach takich jak np. login i hasło do bankowości, dane kart płatniczych. 2. Jak wygląda przykładowe oszustwo? Przestępcy najczęściej wykorzystują nasze zaufanie do pracowników banku, policji lub instytucji takich jak Zakład Ubezpieczeń Społecznych czy Urząd Skarbowy. Dzwonią z podstawionych numerów telefonu należących do wyżej wskazanych podmiotów i rozpoczynając rozmowę mogą nas poinformować np. o podejrzanym przelewie, zablokowaniu środków na koncie, włamaniu na konto, niezapłaconych podatkach, akcji ujęcia przestępcy lub wypadku komunikacyjnym bliskiej osoby. Oszust podczas rozmowy wywiera na nas presję czasu, mówiąc że jeśli nie zadziałamy szybko, stracimy nasze środki pieniężne lub naszemu bliskiemu nie zostanie udzielona pomoc. Stres i strach przed utratą środków pieniężnych i o najbliższych, skłaniają nas do podążania za "instrukcjami" oszusta. W ten sposób przekonuje on do podania poufnych informacji lub do pobrania aplikacji/programu do kontroli naszego urządzenia, utrzymując przy tym, że służy to do pomocy i zapobiegnięciu utraty naszych środków. 3. Jak się uchronić przed oszustwem? Podstawową zasadą obrony przed tym rodzajem oszustwa jest zachowanie szczególnej ostrożności podczas rozmów telefonicznych z nieznajomymi - nigdy nie mamy pewności kto może się znajdować po drugiej stronie. Pamiętajmy o kilku podstawowych zasadach bezpieczeństwa:
4. Jak zareagować na podejrzenie vishingu?
5. Co zrobić gdy doszło do oszustwa?
|
SMISHING |
1. Co to jest? Smishing to oszustwo, będące pochodną phishingu, w którym przestępcy przesyłają fałszywe wiadomości SMS (najczęściej zawierające fałszywy link). 2. Jak wygląda przykładowe oszustwo? Najczęściej wiadomości, które otrzymujemy od oszustów, zawierają linki, które prowadzą do fałszywych stron logowania, które są łudząco podobne do tych prawdziwych. Zazwyczaj są to strony wykorzystujące wizerunek banku, firm kurierskich, instytucji państwowych, a także bramki płatności. Wpisanie danych na takiej podrobionej stronie internetowej jest równoznaczne z przekazaniem ich przestępcom. Kliknięcie w przesłany przez oszustów link może również prowadzić do pobrania szkodliwego oprogramowania szpiegującego, które pozwala przestępcom przejąć kontrolę nad naszym urządzeniem lub pozwala śledzić każdą naszą aktywność - również tę w aplikacjach czy na stronach logowania, np. Banku. Czasami wiadomości smishingowe nakłaniają odbiorcę do wykonania połączenia na wskazany numer telefonu. Jeśli użytkownik zdecyduje się zadzwonić, jego rozmówca (bardzo często automatyczna sekretarka/bot) proszą, by podążać za instrukcją, która wcześniej czy później prosi o podanie danych logowania lub numer karty płatniczej (wraz z kodem CVV). Zdarza się też, że oszuści prowadzą wymianę wiadomości SMS ze swoją ofiarą, i nakłaniają ją do podania potrzebnych im informacji. 3. Jak się uchronić przed oszustwem?
Pamiętaj, że Bank Nowy nie wysyła wiadomości SMS z prośbą o udostępnienie Twoich danych. 4. Jak zareagować na podejrzenie smishingu?
5. Co zrobić gdy doszło do oszustwa?
Źródła: gov.pl |
FAŁSZYWE INWESTYCJE |
1. Co to jest? Oszustwo inwestycyjne to próba wyłudzenia pieniędzy, w której przestępcy podszywają się pod maklerów i brokerów giełdowych oraz wykorzystują socjotechniki, aby zachęcić swoje ofiary do zainwestowania w krypto waluty oraz inne aktywa. W swoich ogłoszeniach, które umieszczają m.in. w mediach społecznościowych i innych portalach internetowych, można znaleźć oferty bardzo szybkiego i wysokiego zysku bez ryzyka utraty pieniędzy. Oferty fałszywych inwestycji mogą być opatrzone wizerunkiem znanej osoby lub firmy, aby zwiększyć atrakcyjność ogłoszenia. 2. Jak wygląda przykładowe oszustwo? Cyberprzestępcy kontaktują się ze swoimi ofiarami telefonicznie, e-mailowo lub przez media społecznościowe. Reklamy fałszywych inwestycji mogą być publikowane np. na Facebooku lub w innych portalach internetowych. W celu uwiarygodnienia całej historii, przestępcy często bezprawnie wykorzystują wizerunki znanych osób, aby udowodnić, że nawet takie osoby inwestują środki w dany produkt. Oferta zawsze jest bardzo interesująca, a oszust obiecuje brak ryzyka inwestycyjnego. Po kliknięciu w taką reklamę, ofiara jest przenoszona na stronę, na której proszona jest o wypełnienie swoich danych w celach rejestracyjnych lub o zainstalowanie aplikacji do inwestowania. Po rejestracji, z potencjalnym inwestorem kontaktuje się przestępca podający się najczęściej za brokera lub konsultanta inwestycyjnego. Informuje o potencjalnych zyskach z inwestycji, a następnie przekazuje ofierze numer rachunku (najczęściej należący do innej ofiary), na który ma ona przelać środki, które chce zainwestować. Początkowo oszuści przelewają na rachunek ofiary niewielkie kwoty (zysk z inwestycji), aby uśpić jej czujność i zaostrzyć apetyt na dalszy zysk z szybkiej inwestycji. W kolejnym etapie poszkodowany może otrzymać propozycję rejestracji na fałszywych platformach inwestycyjnych, aby pomnożyć swoje środki (dzięki rejestracji oszuści zwykle otrzymują dane karty płatniczej ofiary). Gdy ofiara nie chce już dalej inwestować pieniędzy i chce wypłacić wypracowane zyski, przestępcy pod pretekstem pomocy w wypłacie jej środków z inwestycji proszą ją, aby ta na swoim urządzeniu zainstalowała legalny program do zarządzania zdalnym pulpitem np. AnyDesk, TeamViewer, QuickSupport. Zmanipulowana ofiara udostępniając zawartość swojego pulpitu, loguje się do bankowości internetowej i w ten sposób udostępnia kolejne swoje dane. Bardzo często, gdy ofiara chce wypłacić pieniądze z inwestycji, kontakt z oszustami po prostu się urywa. 3. Jak się uchronić przed oszustwem?
4. Jak zareagować na podejrzenie oszustwa?
5. Co zrobić gdy doszło do oszustwa?
|
OSZUSTWA NA LEGENDĘ |
1. Co to jest? Oszustwo na tzw. "legendę" polega na podszywaniu się przestępcy pod inną osobę, np. członka rodziny, policjanta, pracownika banku, lekarza. Jego celem jest wyłudzenie pieniędzy. Ofiarami tych przestępstw najczęściej stają się osoby w podeszłym wieku oraz osoby, które są bardziej podatne na manipulacje. Sprawcy, kontaktując się z ofiarami, przedstawiają wymyśloną przez siebie historię, w oparciu o którą nakłaniają do przekazania im pieniędzy. Oszuści najczęściej informują o kłopotach finansowych bądź zdrowotnych osób najbliższych/ działaniach Policji wymagających wsparcia obywateli/ konieczność zabezpieczenia zagrożonych działaniem oszustów środków finansowych, znajdujących się na rachunku bankowym. 2. Jak wygląda przykładowe oszustwo? Oszustwo "na legendę" opiera się głównie na kontakcie telefonicznym (jednak nie jest wykluczone, że przestępca nie zapuka do Twoich drzwi). Przestępcy dzwonią do swojej ofiary, przedstawiają się jako np. pracownik Banku, policjant, a także jako krewni ofiary. Podają fałszywe imię i nazwisko, a następnie informują o zagrożeniu: życia bądź zdrowia członków rodziny/ środków znajdujących się na rachunku bankowym ofiary. Najczęściej pojawia się również presja czasu. Celem działania przestępców jest pozyskanie środków pieniężnych od ofiary, danych do logowania do bankowości elektronicznej lub danych karty płatniczej. Oszuści mogą również nakłaniać do pobrania specjalnych aplikacji, które rzekomo będą miały chronić środki na koncie bankowym, a w rzeczywistości umożliwią przestępcom zdalny dostęp do urządzenia ofiary. Przestępcy stale opracowują nowe schematy oszustw - poniżej przedstawiamy dwa wybrane scenariusze. > Na pracownika banku Sprawcy dzwonią i podają się za pracowników Banku. Informują o odnotowanym wniosku kredytowym. Gdy pokrzywdzony zaprzecza, że takowy złożył, sprawcy informują, że należy przelać zgromadzone środki na specjalny rachunek techniczny, aby nie stracić swoich środków. W rozmowie telefonicznej podają lub przesyłają w wiadomości SMS numer rachunku bankowego, na który bezpośrednio trafiają pieniądze pokrzywdzonego. W innej wersji sprawca dzwoni do starszej osoby i podaje się za pracownika banku, który ostrzega o próbie włamania na konto ofiary lub o konieczności zmiany hasła lub kodu PIN. Prosi o podanie danych do logowania lub kodów potwierdzających transakcje, które wykonuje sam lub zleca innym osobom. > Na policjanta Do osoby dzwoni zdenerwowany "policjant". Pyta, dlaczego osoba pomimo wysłanego wezwania nie stawiła się w jednostce Policji. Informuje, że zatrzymano osobę, która posiadała kilka podrobionych dowodów osobistych, w tym dowód z danymi ofiary. Z uzyskanych od zatrzymanego informacji wynika, że przestępcy znają również dane bankowości internetowej lub założyli konto bankowości internetowej ofiary i za chwilę ma dojść do włamania na konto. Proszą, aby osoba wybrała nr 112 (bez odkładania słuchawki), gdzie dyżurny potwierdzi dane dzwoniącego "policjanta". Następnie rozpoczyna się "policyjna akcja", w trakcie której osoba ma przelać/wypłacić pieniądze z konta. Wykaz "legend" nigdy nie będzie katalogiem zamkniętym. Dopóki przestępcy dzięki swojej działalności nadal będą osiągać wysokie zyski, to na pewno nie zrezygnują z oszukiwania ludzi i opracowywania nowych schematów oszustw. 3. Jak uchronić się przed oszustwem?
4. Jak zareagować na podejrzenie oszustwa "na legendę"?
|
OSZUSTWO NIGERYJSKIE |
1. Co to jest? Oszustwo nigeryjskie (inaczej nigeryjski szwindel, 419 scam - od artykułu w kodeksie karnym Nigerii, dotyczącego tego przestępstwa) to proceder przestępczy, w którym oszuści początkują znajomość np. przez media społecznościowe, portale randkowe lub e-mail z przypadkową osobą. Poprzez kontakt na komunikatorach zdobywają zaufanie i sympatię, a następnie stosując manipulację wyłudzają od ofiary pieniądze. Oszustwo to jest podobne do oszustwa "na legendę", jednak w tym przypadku przestępcy bazują na długotrwałej znajomości i zdobytym zaufaniu, a nie na presji czasu i konieczności szybkiego działania. 2. Jak wygląda przykładowe oszustwo? Scenariusze tego oszustwa mogą być różne, jednak zwykle rozpoczynają się od wiadomości przesłanej przez oszusta (np. wiadomość e-mail lub w komunikatorze). Oszuści nawiązują długotrwałą relację, zdobywają zaufanie ofiary. Mogą informować, że przez pracę lub inne trudności w ich życiu kontakt telefoniczny z nimi może być utrudniony, dlatego w grę wchodzi głównie kontakt pisemny (np. poprzez komunikator) i często nie ma możliwości przeprowadzenia z oszustami wideo-rozmowy. Finalnie przestępcy nakłaniają do przelania środków - często na rachunki zagraniczne (Nigeria, Wielka Brytania). Przestępcy stale opracowują nowe schematy oszustw - poniżej przedstawiamy najczęściej spotykane rodzaje oszustw nigeryjskich. a) na "spadek" Z potencjalną ofiarą np. poprzez media społecznościowe kontaktuje się nieznana osoba, podająca się najczęściej za prawnika lub bankiera. Pierwszy kontakt ma sprawiać wrażenie zupełnie przypadkowego. Może to być "przypadkowe" spotkanie z osobą, która twierdzi, że nosi takie same nazwisko jak ofiara (bądź nazwisko panieńskie matki ofiary) lub zna kogoś kto mógł należeć do rodziny ofiary, którą rozdzieliły losy związane np. z zawieruchą wojenną. W korespondencji potencjalna ofiara jest informowana, że jest jedynym żyjącym spadkobiercą dalekiego krewnego, który niedawno stracił życie (np. w katastrofie lotniczej). Odziedziczone pieniądze można podjąć w banku po dopełnieniu kilku formalności i uiszczeniu opłat, które są niczym w porównaniu ze spadkiem. Kwoty te oscylują w granicach od kilkuset do kilku tysięcy dolarów amerykańskich. Oszuści uwiarygodniają całą historię przesyłając pocztą elektroniczną spreparowane certyfikaty, kopie potwierdzeń przelewów, itp. Cała operacja ma na celu jak najdłuższe zwodzenie ofiary i wyłudzenie jak największej ilości pieniędzy. b) na "uchodźcę politycznego" Przestępca kontaktuje się z ofiarą najczęściej poprzez pocztę elektroniczną i proponuje, że odda ofierze część fortuny jaką posiada (lub odziedziczył) oszust. Sam nie może podjąć tej kwoty z banku z różnych przyczyn. Oszust może podawać się za uchodźcę politycznego, dziedzica fortuny utraconej w trakcie przewrotu politycznego, syna obalonego przywódcy jednego z państw afrykańskich. Kwoty wskazywane w korespondencji oscylują w granicach 20-30 mln USD, a oszust w zamian za pomoc ofiaruje nawet połowę tej kwoty. "Pomoc" polega na finansowaniu kolejnych etapów, jakie musi sfinalizować oszust by mógł przelać majątek na konto wskazane przez ofiarę (te etapy to np. zarejestrowanie działalności gospodarczej; przekupienie bankierów, skorumpowanych policjantów lub innych urzędników państwowych; opłacenie certyfikatów wystawianych przez bank, że środki nie pochodzą z działalności przestępczej). Oszust zwykle próbuje uwiarygodnić swoją historię przesyłając spreparowane certyfikaty, kopie potwierdzeń przelewów itp. Takie działanie ma na celu jak najdłuższe zwodzenie ofiary i wyłudzenie jak największej ilości pieniędzy. Gdy ofiara zorientuje się, że została oszukana i przestanie "finansować operację" - oszuści mogą zacząć grozić, zmieniać "fabułę gry" lub podawać się za inną osobę. c) na "konta w banku bez właściciela" Przestępcy, podszywając się pod pracowników banku, kontaktują się z potencjalną ofiarą poprzez wiadomość e-mail. W wiadomości informują o tym, że jeden z klientów zmarł lub zginął w tragicznym wypadku i pozostawił po sobie ogromną sumę pieniędzy, przy czym nie wskazał lub nie ma spadkobierców. W związku z tym, że bank przez wiele lat nie był w stanie ustalić spadkobierców, podjęto decyzję o likwidacji konta i bank szuka osoby, która mogłaby przejąć znajdujące się na nim środki. Jeżeli ofiara wykaże zainteresowanie, to oszust uszczegóławia swoją historię przedstawiając dokumenty, które mają potwierdzić istnienie konta należącego do zmarłego. Oszuści mogą na tym etapie również kontaktować się z ofiarą telefonicznie. Do całej operacji po kolei włączane są następne osoby, które mają uwiarygodnić historię (np. dyrektor banku, prawnik). Po pewnym czasie oszuści zaczynają informować o konieczności sfinansowania kilku "pomniejszych" przedsięwzięć, które pozwolą otrzymać środki zgromadzone na rachunku zmarłego. Oszuści podtrzymują kontakt i proszą o kolejne wpłaty tak długo jak pozwala na to naiwność ofiary. W przedstawionym scenariuszu oszustwa przestępcy mogą podawać prawdziwe nazwiska pracowników banku ze względu na to, że zwykle są one publicznie dostępne. Różnić mogą się numery telefonów podawane przez oszustów do kontaktu oraz wykorzystywane przez nich adresy e-mail (często mają domenę serwisów, które oferują bezpłatną rejestrację poczty elektronicznej, np. Gmail). d) na "leczenie" Oszust kontaktuje się z ofiarą poprzez np. wiadomość e-mail, komunikator w mediach społecznościowych. Korespondencja zwykle prowadzona jest przez kilka miesięcy i w tym czasie ofiara zaprzyjaźnia się z oszustem, zaczyna mu ufać. Przestępca opowiada o swoim rzekomym życiu, które zazwyczaj jest ciężkie. Po pewnym czasie oszust "nieśmiało" zaczyna prosić o pomoc finansową - może informować na przykład o chorobie członka rodziny, który wymaga specjalistycznego leczenia w prywatnym szpitalu, a jego na to nie stać. W innym scenariuszu to oszust może potrzebować leczenia, a z ofiarą w tym czasie kontaktuje się jego rodzina lub przyjaciele. Ofiara chcąc pomóc zaufanej osobie przelewa środki na wskazane konto. Oszuści mogą przesyłać podrobione potwierdzenia zapłaty za zabiegi lub pobyt w szpitalu. Kontakt podtrzymywany jest tak długo jak ofiara daje sobą manipulować i przelewa pieniądze na konto oszustów. Wykaz "oszustw nigeryjskich" nigdy nie będzie katalogiem zamkniętym. Dopóki przestępcy dzięki swojej działalności nadal będą osiągać wysokie zyski, to na pewno nie zrezygnują z oszukiwania ludzi i opracowywania nowych schematów oszustw. 3. Jak uchronić się przed oszustwem?
4. Jak zareagować na podejrzenie oszustwa?
|