Cyberprzestępcy w Akcji: Najnowsze Metody Oszustw Telekomunikacyjnych

Cyberprzestępcy w Akcji: Najnowsze Metody Oszustw Telekomunikacyjnych

Cyberprzestępcy w Akcji: Najnowsze Metody Oszustw Telekomunikacyjnych

Czy kiedykolwiek obudziłeś się rano, sprawdzając swoją skrzynkę pocztową tylko po to, aby znaleźć wiadomość, która wydaje się pochodzić od Twoich znajomych lub firmy, z którą regularnie współpracujesz? Być może ta wiadomość zawierała prośbę o pilne przelanie pieniędzy lub kliknięcie w podejrzany link. Jeśli tak, to Ty, mój drogi przyjacielu, stałeś się kolejnym celem cyberprzestępców.

W dzisiejszych czasach, kiedy nasze życie coraz bardziej przenosi się do cyfrowego świata, coraz więcej niebezpieczeństw czyha na nas w sieci. Jedną z najbardziej popularnych metod używanych przez oszustów są ataki typu phishing. Zgodnie z danymi Zespołu Reagowania na Incydenty Cyberbezpieczeństwa – CSIRT NASK, w 2019 roku odnotowali oni 6484 takich incydentów, z czego aż 4100 było atakami typu fraud, czyli oszustw internetowych.

Phishing – przynęta na naiwnych

Phishing to jeden z najpopularniejszych typów ataków opartych na wiadomościach e-mail lub SMS-ach. Wykorzystuje on metodę zwaną inżynierią społeczną, polegającą na tym, że cyberprzestępcy próbują Cię oszukać, aby podjąć działania zgodne z ich zamiarami. Mogą oni podszywać się pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, a nawet Twoich znajomych, w celu wyłudzenia danych do logowania, takich jak nazwy użytkownika i hasła do kont bankowych, profili w mediach społecznościowych czy systemów firmowych.

Nazwa „phishing” odzwierciedla dźwiękowe skojarzenia z „fishingiem”, czyli łowieniem ryb. Podobnie jak wędkarze, cyberprzestępcy stosują odpowiednio przygotowaną przynętę, którą są sfałszowane wiadomości e-mail i SMS-y. Coraz częściej ataki te przeprowadzane są również za pośrednictwem komunikatorów i portali społecznościowych, na przykład metodą na BLIKa.

Wiadomości phishingowe są tak sprytnie przygotowane, aby wyglądały na autentyczne. Mogą one próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie lub mieć zainfekowany załącznik. Cyberprzestępcy często wykorzystują nazwy witryn podobne do prawdziwych, aby jeszcze bardziej zmylić swoją ofiarę.

Spear-phishing – celowany atak

Szczególnym rodzajem phishingu, zdecydowanie bardziej niebezpiecznym, jest tzw. spear-phishing. Jest to ukierunkowany atak na konkretnego adresata, mający na celu wywarcie określonego wpływu lub wymuszenie działania. Przestępcy mogą podszywać się pod Twoich partnerów biznesowych, z którymi regularnie współpracujesz, a wiadomość może być spersonalizowana, nawiązując bezpośrednio do Waszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego Twojej firmy, urzędu lub dostępnych o Tobie danych w mediach społecznościowych.

Jak rozpoznać oszustwo?

Więc jak możesz uniknąć stania się ofiarą tych sprytnych manipulacji? Przede wszystkim, jeśli otrzymujesz wiadomość, która wydaje się podejrzana, nie klikaj w żadne linki ani nie odpowiadaj na nią, dopóki nie masz pewności, że nadawca jest prawdziwy. W wiadomościach SMS lub e-mailach często wykorzystywane są skrócone adresy stron internetowych, zwane „tiny-URL”, więc szczególnie uważaj na nazwy stron, które są Ci przesyłane.

Następnym krokiem jest ustalenie, czy wiadomość e-mail jest autentyczna, a nie oszustwem. Jeśli zauważysz coś podejrzanego, oznacz ją w skrzynce odbiorczej jako spam lub wiadomość śmieciową. Dzięki temu poinformujesz dostawcę poczty e-mail, że zidentyfikowałeś ją jako potencjalnie niebezpieczną.

Zgłaszanie phishingu jest naprawdę proste i intuicyjne. Wystarczy wejść na stronę internetową Zespołu Reagowania na Incydenty Komputerowe CERT Polska, wypełnić krótki formularz online i dołączyć podejrzaną wiadomość. Jeśli masz uzasadnione podejrzenie, że jesteś ofiarą oszustwa lub wykryłeś podejrzenie oszustwa, niezwłocznie zgłoś to również na Policję lub do prokuratury.

Inne metody oszustw

Phishing to nie jedyna metoda stosowana przez cyberprzestępców. Zgodnie z raportem CERT Polska z 2022 roku, coraz częściej wykorzystywane są również SMS-y, w których oszuści podszywają się pod operatorów telekomunikacyjnych lub instytucje finansowe, próbując wyłudzić od ofiar dane do logowania lub nakłonić je do dokonania nielegalnych transakcji.

Ponadto, coraz popularniejsze stają się ataki typu „smishing”, gdzie przestępcy wykorzystują wiadomości tekstowe do przeprowadzania ataków phishingowych, oraz „vishing”, polegające na oszukiwaniu ofiar poprzez rozmowy telefoniczne.

Niestety lista metod stosowanych przez cyberprzestępców wciąż rośnie. Dlatego niezwykle ważne jest, abyśmy wszyscy pozostawali czujni i podejmowali odpowiednie kroki, aby chronić się przed tymi niebezpiecznymi działaniami.

Jak zadbać o swoje bezpieczeństwo?

Jednym z najważniejszych kroków, jaki możesz podjąć, aby chronić się przed oszustwami telekomunikacyjnymi, jest zwiększenie świadomości na temat tych zagrożeń. Regularnie odwiedzaj stronę stop-oszustom.pl, gdzie znajdziesz aktualne informacje na temat najnowszych metod stosowanych przez cyberprzestępców.

Pamiętaj, aby zawsze weryfikować autentyczność otrzymywanych wiadomości, nawet jeśli wydają się pochodzić od Twoich znajomych lub zaufanych firm. Nigdy nie klikaj w linki ani nie otwieraj załączników w podejrzanych wiadomościach. Zamiast tego, skontaktuj się bezpośrednio z nadawcą, wykorzystując znane Ci dane kontaktowe.

Ponadto, upewnij się, że Twoje urządzenia są zabezpieczone najnowszym oprogramowaniem antywirusowym i aktualizacjami systemu operacyjnego. Regularnie zmieniaj swoje hasła, korzystając z bezpiecznych metod, takich jak generator haseł lub menedżer haseł.

Pamiętaj, że cyberprzestępcy stale doskonalą swoje metody, więc czujność i ostrożność są kluczowe. Bądź czujny, ufaj swojej intuicji i nigdy nie wahaj się zgłaszać podejrzanych działań. Wspólnie możemy stawić czoła tym niebezpiecznym zagrożeniom i chronić naszą cyfrową przestrzeń.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top