Jak przestępcy chcą wyłudzić nasze hasła?

Jak przestępcy chcą wyłudzić nasze hasła?11.07.2016 09:36
Jak przestępcy chcą wyłudzić nasze hasła?
Źródło zdjęć: © © bloomua - Fotolia.com

Tę wiedzę powinien posiadać absolutnie każdy, kto korzysta z internetu. Każdy bowiem jest narażony na szereg niebezpieczeństw ze strony hakerów i cyberoszustów. Bez względu na to, czy surfujemy, korzystając z komputera prywatnego czy służbowego, smartfona czy tabletu, musimy zachować ostrożność. Cyberprzestępcom zależy przede wszystkim na naszych danych osobowych, loginach i hasłach (szczególnie do systemów bankowości elektronicznej), danych personalnych (kradzież tożsamości), informacji na temat kart płatniczych i wielu innych. Jakie metody wykorzystują oszuści i jak się uchronić przed ich działalnością?

1. E-Mail z banku

To jeden z najczęstszych sposobów na wyłudzenie danych. Internauci otrzymują wiadomości e-mail wysyłane od osoby podszywającej się pod daną instytucję, które zawierają link do strony łudząco podobnej do prawdziwej strony banku. Także sam e-mail na pierwszy rzut oka nie wzbudza podejrzeń. Najczęściej dotyczy on rzekomo niezapłaconej faktury, zablokowanego dostępu do konta itp. Fałszywa witryna zachęca do podania pełnego hasła do systemu bankowości elektronicznej, jak i numeru PESEL. W ten sposób przestępca otrzymuje dostęp do cudzego konta bankowego. Należy zawsze pamiętać, iż żaden z banków nigdy nie prosi o podanie pełnego hasła dostępu i nie przesyła e-maili informujących o zablokowaniu dostępu do bankowości. Takie działanie zawsze powinno wzbudzić naszą czujność i nieufność. Przestępcy podmieniają linki i budują strony internetowe, które są niemal wierną kopią oryginalnych stron banków. Zawsze należy wpisywać adres ręcznie i pod żadnym pozorem nie otwierać linków wysłanych w korespondencji e-mail. Ten typ
przestępstwa staje się coraz popularniejszy.

Po co rejestrować kartę SIM i co się stanie, jeśli tego nie zrobię?

2. Fałszywe posty w mediach społecznościowych

Logujesz się na Facebooka, a tam szokujące newsy udostępnione przez twoich znajomych: _ 29-latka została dotkliwie pobita i zgwałcona przez uchodźców! –Początek inwazji czy odosobniony przypadek? _ albo _ Kibice Ruchu Chorzów wyszli na ulice, ciężko pobili uchodźców! _ Ostatnio także - oprócz wiecznie żywych konkursów, w których rzekomo nasi znajomi wygrali drogie smartfony - znajdziemy pseudonewsy o tym, że polscy piłkarze wracają na Euro 201. przez błąd UEFA. Też widzisz takie posty i to publikowane z lokalnych domen? Pod żadnym pozorem nie klikaj! Otóż nie jesteśmy przenoszeni bezpośrednio do interesującego nas materiału, a na stronę, która (i tu mamy kilka scenariuszy) prosi nas o zaakceptowanie plików cookie, podanie swojego adresu e-mail lub - bardzo często - numeru telefonu, aby przepisać kod otrzymany SMS-em, każe potwierdzić ukończenie 13 lat. Chwytów jest wiele, w zależności od tego, na czym najbardziej zależy oszustom. Dostępu do interesującego nas newsa i tak nie uzyskamy (ten w końcu w ogóle nie
istnieje), możemy zaś narazić się na otrzymywanie płatnych wiadomości SMS (nawet po kilkanaście złotych za każdy), zaszyfrowanie danych na naszym dysku lub zainstalowanie na komputerze oprogramowania, które „tropi” wszystko to, co wpisujemy za pomocą klawiatury - w tym hasła i loginy.

3. Znaleziono wirusa!

Eksperci donoszą także o kolejnych falach oszustw, mających na celu wyłudzenie danych od użytkowników urządzeń danego producenta - Microsoftu, Apple, Androida itp. Wszystko zaczyna się najczęściej od maila wysłanego rzekomo przez samego producenta, w którym internauta informowany jest o zainfekowaniu wirusem aplikacji, systemu itp. Wiadomość sugeruje, że w związku z tym faktem, każdy, kto otrzyma takiego maila, powinien wejść na podaną w wiadomości stronę i potwierdzić swoje dane dostępowe do konta. Eksperci uspokajają - takie akcje to oszustwo. Wchodząc na podejrzane, ale łudząco podobne do skonstruowanych przez właściwego producenta, strony i podając swoje dane, znowu otwieramy oszustom furtkę do naszych danych personalnych, kont bankowych czy kart płatniczych. Warto też zaznaczyć, że coraz częściej pożądanym przez przestępców urządzeniem jest nasz telefon. Zawiera on mnóstwo danych, loginów i haseł. Tak samo atrakcyjna może być karta SIM, dzięki której można przejąć naszą tożsamość. Należy zatem zadbać,
aby była ona zarejestrowana u naszego operatora komórkowego –. tylko w ten sposób będziemy mogli odzyskać numer telefonu i związaną z nim tożsamość. Obecnie operatorzy przygotowali wiele promocji związanych z rejestracją numerów na kartę. Przykładowo, w Orange dostaniemy w prezencie 10 GB internetu oraz aż 1000 minut na połączenia do wszystkich sieci.

4. Potwierdzenie zmiany warunków umowy

Cyberprzestępcy polują też na klientów korzystających z usług dostawców mediów, np. telewizji czy internetu, gazu, wody itp. Użytkownicy otrzymują fałszywe e-maile zawierające zainfekowany załącznik opatrzony najczęściej tytułem „Potwierdzenie zmiany warunków umowy”. W ten sposób może dojść do instalacji złośliwego oprogramowania, które kradnie pliki, loginy i hasła. Wiadomość e-mailowa, pochodząca rzekomo od usługodawcy, informuje, że w załączniku znajduje się plik potwierdzający zmianę warunków umowy. W rzeczywistości kliknięcie w załącznik instaluje złośliwe oprogramowanie. Po tym, jak zagrożenie zostanie uruchomione na urządzeniu, automatycznie aktywuje się przy każdym starcie komputera. Złośliwy program zbiera dane ofiary, m.in. informacje o systemie operacyjnym i użytkowniku systemu, a także ciasteczkach (cookies) z popularnych przeglądarek internetowych i dane logowania do skrzynek mailowych lub kont bankowych. Następnie wszystkie zebrane informacje przesyła na zdalny serwer. Zagrożenie regularnie
kontaktuje się nim w oczekiwaniu na polecenia: pobrania danego pliku z zainfekowanego komputera, uruchomienia dowolnego pliku, przesłania zgromadzonych danych czy aktualizacji zagrożenia do najnowszej wersji.

5. Nieodebrane połączenie, czyli prowokowanie oddzwaniania na dany numer

To metoda, w której przestępcy wykorzystują naszą naiwność. Nadużycie to polega na oszukaniu nas w taki sposób, abyśmy oddzwonili na numer, który wyświetla się jako „nieodebrane połączenie”. Numer ten najczęściej jest podobny do numeru krajowego, jest jednak numerem zagranicznym. Stawka za takie połączenie czasem jest znacznie wyższej niż cena krajowa, czasem może kosztować nas fortunę. Często wykorzystywane są podobieństwa początku numerów krajowych i międzynarodowych (np. 2. – Warszawa, +22 – kraje afrykańskie). Konsekwencją dla nieświadomych abonentów jest konieczność zapłacenia za zrealizowane połączenia zagraniczne.

6. Wyłudzanie kodów doładowania poprzez SMS

To dość perfidna metoda, która wykorzystuje naszą naiwność. Polega ona na próbie podszycia się pod dostawcę usług. Na celowniku przestępców są osoby korzystające z telefonów na kartę. Złodzieje wysyłają ofierze informację o rzekomej korzyści (np. o podwójnym doładowaniu, możliwości wygrania drogiego sprzętu, itp.) w zamian za przesłanie zwrotnego kodu doładowującego. Oczywiście po przesłaniu kodu oszust przejmuje i zużywa doładowanie. Proste i skuteczne.

7. Podmiana numerów kont bankowych na fakturach

Warto znać tę metodę oszustwa, gdyż nawet najostrożniejszy użytkownik telefonu lub internetu może dać się na nią nabrać. Polega ona na fizycznym rabowaniu skrzynek pocztowych. Przestępcy są zainteresowani w tym przypadku fakturami. Kradną nasze listy i podmieniają faktury. Wrzucają nam do skrzynek rachunki ze zmodyfikowanym numerem konta bankowego, na który rzekomo należy wpłacić należność. W ten sposób możemy w skrzynce znaleźć np. łudząco podobne do oryginalnego polecenie zapłaty za prąd, gaz lub wodę na dowolną kwotę. Problem w tym, że numer konta bankowego w ogóle nie należy do dostawcy tych usług. Należy więc zachować ostrożność w przypadku, gdy znaleziony w skrzynce pocztowej dokument zawierający logo operatora wygląda na zmieniony czy przerobiony. Numer konta do zapłaty faktury można zawsze potwierdzić np. poprzez kontakt z infolinią operatora.

Artykuł powstał we współpracy z Orange.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie