Inwestowanie w kryptowaluty stało się w ostatnich latach niezwykle popularne. Niestety, wraz z rosnącą popularnością tego rynku, rośnie również liczba przestępstw wymierzonych w osoby inwestujące w aktywa cyfrowe. Cyberprzestępcy nieustannie opracowują nowe metody oszukiwania i okradania krypto inwestorów. W tym artykule przyjrzymy się najnowszym sztuczkom stosowanym przez cyberprzestępców oraz omówimy, co można zrobić, aby się przed nimi chronić.
Phishing – klasyczny atak na inwestorów krypto
Jedną z najczęściej używanych metod przez cyberprzestępców jest phishing. Polega on na wysyłaniu fałszywych e-maili lub wiadomości SMS, które mają na celu nakłonienie ofiary do podania danych logowania do konta bankowego lub inwestycyjnego. Przestępcy potrafią bardzo zręcznie podrabiać strony banków lub innych instytucji finansowych, w tym również platform do handlu kryptowalutami. Celem jest przechwycenie danych do logowania ofiary.
Inną formą phishingu jest spear phishing, czyli ukierunkowany atak, którego celem jest konkretna osoba wybrana przez przestępcę. Specjaliści ds. cyberbezpieczeństwa lubią mówić, że klasyczny phishing przypomina strzał z shotguna, gdzie e-mail lub SMS trafia do bardzo dużej liczby potencjalnych ofiar, natomiast spear phishing przypomina raczej użycie broni snajperskiej. Przestępcy komponują treść wiadomości pod kątem konkretnego odbiorcy, np. wykorzystując informacje na temat stanowiska, które ofiara pełni w firmie.
Aby bronić się przed phishingiem, należy zachować szczególną ostrożność przy otwieraniu linków i załączników w wiadomościach, zwłaszcza tych, które wydają się podejrzane lub nieoczekiwane. Warto również zweryfikować źródło wiadomości, np. dzwoniąc bezpośrednio do instytucji, której rzekomo dotyczy komunikat.
Smishing – oszustwa przez SMS
Inną popularną metodą stosowaną przez cyberprzestępców jest smishing, czyli ataki z wykorzystaniem wiadomości SMS. Schemat działania jest bardzo podobny do phishingu – przestępcy chcą nakłonić ofiarę do podania danych logowania na fałszywej stronie internetowej.
Przestępca wyśle SMS z linkiem do fałszywej strony internetowej, podając np. jako pretekst konieczność potwierdzenia transakcji. Jeśli ofiara poda swoje prawdziwe dane do logowania, atakujący zyska do nich dostęp.
Aby uchronić się przed smishingiem, należy zachować ostrożność przy otwieraniu linków w wiadomościach SMS, szczególnie tych, które wydają się podejrzane lub nieoczekiwane. Warto również zweryfikować źródło wiadomości, kontaktując się bezpośrednio z instytucją, której rzekomo dotyczy komunikat.
Vishing – oszustwa przez telefon
Kolejną niebezpieczną metodą wykorzystywaną przez cyberprzestępców jest vishing, czyli oszustwa telefoniczne. Polega ona na tym, że przestępca dzwoni do ofiary, podając się za pracownika banku, firmy inwestycyjnej lub innej instytucji.
Oszust może być bardzo wiarygodny – może podać imię, nazwisko i stanowisko prawdziwego pracownika, a także dane firmy, na którą się powołuje. Celem jest skłonienie ofiary do podania danych logowania do konta lub dokonania przelewu pieniędzy na wskazany rachunek.
Aby uniknąć vishingu, należy zawsze zachować czujność, gdy ktoś telefonicznie prosi nas o podanie poufnych informacji. Zamiast tego warto rozłączyć się i samodzielnie zadzwonić na oficjalny numer instytucji, aby zweryfikować tożsamość rozmówcy.
Shoulder surfing – podglądanie danych
Inną metodą stosowaną przez cyberprzestępców jest shoulder surfing, czyli podglądanie danych ofiary podczas korzystania przez nią z bankowości internetowej lub portfela krypto na smartfonie. Przestępca może w ten sposób podpatrzeć najróżniejsze dane, takie jak saldo konta, aktywa czy numery identyfikacyjne, a następnie wykorzystać je do zdobycia zaufania ofiary podczas późniejszej rozmowy telefonicznej.
Aby uchronić się przed shoulder surfingiem, należy zachować ostrożność podczas korzystania z urządzeń mobilnych w miejscach publicznych i upewnić się, że nikt nie podgląda naszych ekranów.
Keyloggery – rejestracja klawiszy
Kolejnym zagrożeniem dla krypto inwestorów są keyloggery – rodzaj złośliwego oprogramowania, które służy do rejestracji klawiszy używanych przez ofiarę ataku. Keylogger można pobrać np. klikając w załącznik do e-maila, instalując oprogramowanie z niepewnego źródła lub pobierając pliki z filmami, muzyką, grami czy książkami ze stron z nielegalnymi treściami. Wykradzione dane, takie jak hasła do kont, są następnie przesyłane do mocodawcy.
Aby bronić się przed zainstalowaniem keyloggera, należy zachować ostrożność przy otwieraniu linków i załączników, a także instalować tylko oprogramowanie z zaufanych źródeł. Warto również rozważyć użycie programu antywirusowego z modułem wykrywającym i usuwającym keyloggery.
Exploity – wykorzystywanie luk w oprogramowaniu
Innym rodzajem zagrożenia są exploity, czyli ataki wykorzystujące luki w legalnym oprogramowaniu. Agresor wykorzystuje błędy w programach lub systemie operacyjnym i infekuje urządzenie ofiary złośliwym kodem. Wśród często atakowanych programów należy wymienić pakiet Microsoft Office, Adobe Acrobat Reader, Javę czy popularne przeglądarki internetowe.
Aby chronić się przed exploitami, należy zawsze stosować najnowsze aktualizacje oprogramowania i systemów operacyjnych. Warto również rozważyć instalację programu antywirusowego z modułem ochrony przed exploitami.
Spoofing – podrabianie połączeń telefonicznych
Zyskującą na popularności metodą stosowaną przez cyberprzestępców jest spoofing, czyli podrabianie połączeń telefonicznych. Przestępca używa numeru abonenta, często legalnie działającej instytucji, i dzwoni do ofiary, np. proponując inwestycję lub zainstalowanie programu do zdalnej kontroli komputera/smartfona. Może również używać syntezatora mowy i anonimizować swoje IP, aby utrudnić policji śledztwo.
Aby uchronić się przed spoosingiem, należy zachować ostrożność, gdy ktoś telefonicznie prosi nas o podanie poufnych informacji lub wykonanie podejrzanych czynności. Zamiast tego warto rozłączyć się i zadzwonić samodzielnie do instytucji, z której usług korzystamy.
Jak reagować, gdy padniemy ofiarą oszustwa?
Nikt nie jest całkowicie odporny na ataki cyberprzestępców. Nawet chwila nieuwagi, zmęczenie lub rozkojarzenie mogą sprawić, że staniemy się ofiarą oszustwa. W takiej sytuacji należy jak najszybciej podjąć następujące kroki:
-
Skontaktuj się z instytucjami finansowymi, których dane mogły zostać wykorzystane przez oszustów. Poinformuj je o zaistniałej sytuacji i poproś o zablokowanie kont oraz zmianę haseł.
-
Złóż zawiadomienie o przestępstwie w najbliższej jednostce policji. Przekaż im wszelkie informacje, które mogą pomóc w dochodzeniu, takie jak numery telefonów, adresy e-mail czy inne dane kontaktowe wykorzystane przez oszustów.
-
Skontaktuj się z organizacjami zajmującymi się zwalczaniem cyberprzestępczości, takimi jak Stop Oszustom. Mogą one pomóc w dalszych krokach i udzielić wsparcia.
-
Monitoruj swoje konta i raporty kredytowe, aby szybko wykryć wszelkie podejrzane aktywności. W razie potrzeby zgłoś również kradzież tożsamości do odpowiednich instytucji.
Pamiętaj, że nawet najlepsze zabezpieczenia nie gwarantują stuprocentowej ochrony. Dlatego tak ważne jest, aby być świadomym zagrożeń i stale czujnym na wszelkie podejrzane sygnały.