• rozwiń
    • WIG20 2158.94 -0.47%
    • WIG30 2459.33 -0.39%
    • WIG 57502.14 -0.29%
    • sWIG80 11763.70 +0.51%
    • mWIG40 3786.21 +0.05%

Ostatnia aktualizacja: 2019-11-29 17:15

Dostosuj

Phishing, pharming, kradzież tożsamości. Jak jesteśmy oszukiwani w sieci?

Phishing, pharming, kradzież tożsamości. Jak jesteśmy oszukiwani w sieci?
Foto: sxc.hu Foto: Jak nie dać się oszukać w sieci?

Phishing, pharming, nigeryjski szwindel - to tylko niektóre popularne sposoby oszustw w internecie. Warto wiedzieć, jak się przed nimi bronić i na co zwracać szczególna uwagę. Oto najczęściej spotykane metody działania internetowych oszustów.

1. Phishing

Tzw. "łowienie" to jeden z najpopularniejszych sposobów oszustów. Choć ciągle się zmienia i przybiera coraz to nowsze formy, to jego głównie działanie polega na wyłudzaniu poufnych danych, czyli np. loginów i haseł do poczty e-mail,  danych osobowych, numeru kart kredytowych czy PIN.

Przestępcy rozsyłają e-maile przypominające do złudzenia oryginalną korespondencję np. z banku, czy firmy ubezpieczeniowej. Zwykle treść wiadomości zawiera informację o tym, że w wyniku zmian musimy zalogować się na nasze konto. Aby zmylić odbiorców, oszuści zwykle dołączają do nich logo imitujące styl i szatę graficzną danej instytucji.

Kiedy klikniemy w przesłany link i wciśniemy przycisk "zaloguj", zostaniemy przeniesieni do sfałszowanej strony, która wygląda niemal identycznie jak strona prawdziwego banku. Jeśli wprowadzimy hasło i logi, wówczas oszuści przejmą je i opróżnią nasze konto.

Nie musimy jednak się logować, aby dać przestępcom pole do działania. Wystarczy kliknąć w przesłany link, aby zainstalować na własnym komputerze tzw. "konia trojańskiego". Ten typ wirusa pozwala cyberprzestępcom np. na przejęcie kontroli nad systemem i wyprowadzanie zapamiętanych w przeglądarce haseł.

2. Pharming

Pharming to trudniejsza do wykrycia forma phishingu. Jest na tyle skomplikowana, że niedoświadczony internauta nie ma większych szans na to, aby dowiedzieć się, że jest oszukiwany. A o tym, że został okradziony dowiaduje się zazwyczaj, gdy z jego konta znikają pieniądze.

Na czym polega tzw. pharming? Kiedy nasz komputer zostanie zainfekowany przez "konia trojańskiego" - a może tak się stać na wiele sposób np. przez wchodzenie w nieodpowiednie linki, czy pobieranie plików z niesprawdzonych źródeł - to oszuści otrzymują w zasadzie wolną rękę do działania. Najpierw tak zmieniają ustawienia naszego systemu, aby przeglądarka automatycznie przenosiła nas nie na stronę naszego banku, a na specjalnie stworzoną przez nich "fałszywkę".

Co ważnie, nie musimy klikać w podejrzane linki przesłane nam e-mailem - jak to było w phisingu - ale wystarczy, że wpiszemy prawidłowy adres banku w przeglądarce. Zhakowany system i tak przeniesie nas na spreparowaną stronę. Kiedy się na nią zalogujemy, otworzymy przed złodziejami dostęp do naszych oszczędności.

3. Nigeryjski szwindel

Oszustwo nigeryjskie, czyli tzw. 419 Scam (od art. 419 nigeryjskiego kodeksu karnego), znane jest od XVI wieku. Wówczas określano je mianem listu hiszpańskiego więźnia. Teraz złodzieje wykorzystują pocztę elektroniczną i metoda znana od wieków ciągle jest skuteczna. Wykorzystuje ona ludzką naiwność i chęć szybkiego wzbogacenia się.

Jak to działa? Choć scenariusze e-maili są różne, to opierają się na tym samym schemacie. Na skrzyknę pocztową ofiary wpływa e-mail z informacją, że jej daleki krewny z Afryki właśnie wygrał na loterii lub otrzymał ogromny spadek i chętnie się z nią podzieli. Jednak wcześniej ofiara zostaje poproszona o niewielką pożyczkę - zwykle od kilkudziesięciu do kilkuset dolarów, które musi przeznaczyć na bilet do Europy, prowizję bankową, czy opłatę skarbową.

Ofiara jest na wiele sposobów zapewniana, że otrzyma dużą część pieniędzy, ale najpierw musi wpłacić niewielką kwotę. Jeżeli przekażę oszustom pieniądze, to nigdy więcej ich nie zobaczy, podobnie jak krewnych z Afryki.

4. Aukcje internetowe

To bardzo popularna metoda wyłudzania pieniędzy. Oszuści zamieszczają na portalach aukcyjnych bardzo atrakcyjną ofertę kupna np. sprzętu elektronicznego i czekają.

Ofiara dokonuje, zwykle nie do końca przemyślanego, zakupu i bez sprawdzenia przeszłości sprzedawcy przelewa mu pieniądze np. za zakupiony smartfon. Odbiór osobisty oczywiście nie jest możliwy, bo magazyn znajduje się na drugim końcu kraju, a jego właściciel - jak tłumaczy - jest właśnie w innym kraju. Kiedy ofiara zapłaci, to kontakt zwykle się urywa. Nie pomagają kolejne e-maile, SMS-y, a telefon milczy.

5. Kradzież tożsamości

Oszuści zamieszczają w sieci bardzo atrakcyjne oferty pracy lub rozsyłają je na skrzynki e-mail. Zwykle oferują wysokie wynagrodzenie za pracę, która nie wymaga niamal żadnego wysiłku.

Osoba, która wyśle swoje CV, kopię dowodu tożsamości lub numer konta bankowego jest już o krok od zostania ofiarą oszustwa. Cyberprzestępcy mają już bowiem pełne dane, które mogą posłużyć im do wykorzystania tożsamości ofiary i popełnienia innych przestępstw na jej konto. W ten sposób mogą oni np. założyć konto na portalu aukcyjnym i "sprzedawać" nieistniejący towar, za który zapłacą kolejni naiwni, skuszeni niską ceną.

Na co uważać?

Ewa Lalik, blogerka i ekspertka od nowych technologii twierdzi, że większość oszustw i wyłudzeń w sieci opiera się na dwóch filarach - niewiedzy oraz wzbudzaniu ciekawości i pożądania.

- To trochę jak z prowadzeniem samochodu. Bez szkolenia, prawa jazdy i podstawowej wiedzy prawdopodobieństwo wypadku lub utknięcia gdzieś jest ogromne. Każdy strzępek wiedzy je zmniejsza - uważa Lalik.

- Wszystkie wyjątkowe okazje, prezenty, darmowe rzeczy są z góry podejrzane. Trzeba sprawdzać historię osób, z którymi robi się interesy. Należy przeczytać opinie, komentarze, fora internetowe i sprawdzić wpisy do KRS-u, a przede wszystkim po prostu zachować zdrowy rozsądek - uważa blogerka.

Podobne zdanie ma Monika Czaplicka z działającej w branży social media firmy Wobuzz. - Przede wszystkim trzeba myśleć. Jeśli otrzymujemy jakieś wiadomości, to sprawdźmy ich wiarygodność. Wystarczy wpisać nazwę firmy w wyszukiwarkę. Jeśli robimy gdzieś zakupy, oprócz recenzji, sprawdźmy stronę i dane w zakładce kontakt. Możemy wpisać te dane do bazy KRS lub CEIDG - tłumaczy Czaplicka.

Jak się chronić?

Ewa Lalik radzi, aby w sieci być zapobiegliwym. - Przede wszystkim trzeba aktualizować oprogramowanie, czyli system operacyjny, program antywirusowy, czy zainstalowane aplikacje. Musimy pamiętać, że każda aktualizacje, to prawdopodobnie łatanie wykrytych dziur - zachęca ekspertka.

Z kolei Czaplicka dodaje, że nie warto klikać w nieznane linki nawet, gdy pochodzą od znajomych. - Warto zainstalować na komputerze odpowiednią ochronę, np. popularne programy antywirusowe - wyjaśnia Czaplicka. - Musimy też oszacować, jakie efekty przynosi kliknięcie w nieodpowiedni link. Rozsyłamy wirusa? Nasz komputer zachowuje się dziwnie? Istnieje szansa, że ktoś poznał nasze dane do logowania? - ocenia.

Warto też powiadomić odpowiednie służby. - Zgłaszamy nasz przypadek na policję, a administrację serwisu społecznościowego informujemy, że dane konto rozsyła spam. Kolejny krok to rozwiązanie naszego problemu. Staramy się usunąć wirusa - wyjaśnia Monika Czaplicka.

Konrad Kozłowski z serwisu Antyweb radzi, żeby w przypadku oszustwa na aukcjach internetowych działać błyskawicznie. Wtedy mamy większą szansę na odzyskanie pieniędzy. Ważne jest również to, aby nie odpuszczać nawet małych kwot, bo i te udaje się wyrwać oszustom.

Podziel się:

Bądź na bieżąco:
  • Komentarze (0)

Dodaj Komentarz

Zaloguj się , aby dodać komentarz
Forum jest aktualizowane w czasie rzeczywistym
+0 nowe komentarze

Zasady forum

Publikowane komentarze są prywatnymi opiniami użytkowników portalu. TVN24BiŚ nie ponosi odpowiedzialności za treść opinii.

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane