Cyfrowi Złodzieje Grasują Jak Chronić Swoją Firmę Przed Internetowymi Zagrożeniami

Cyfrowi Złodzieje Grasują Jak Chronić Swoją Firmę Przed Internetowymi Zagrożeniami

Nowa Metoda Kradzieży Podbija Polskę

W ciągu ostatnich kilku miesięcy w Polsce szerzy się niebezpieczna metoda kradzieży, która umożliwia oszustom opróżnienie kont bankowych ofiar w zaledwie 40 minut. Kluczem do tego jest sprytne wykorzystywanie luk w zabezpieczeniach operatorów sieci komórkowych oraz niedoskonałych procedur weryfikacyjnych w bankach.

Przypadek Grzegorza – Szybka Reakcja Banku Uratowała Stan Konta

Wszystko zaczęło się 13 lipca, kiedy do redakcji zgłosił się Grzegorz, klient mBanku. Tego dnia z jego firmowego konta wyprowadzono ogromne sumy pieniędzy – Grzegorz doznał praktycznie całkowitej utraty środków. Jak do tego doszło?

Grzegorz i jego żona zauważyli awarię karty SIM w telefonie. Zaledwie 40 minut później skontaktował się z nimi bank, pytając o podejrzane transakcje. Okazało się, że w tym krótkim czasie dokonano kilku nieautoryzowanych przelewów ekspresowych SORBNET, całkowicie wyczerpując konto Grzegorza.

„Mimo tak błyskawicznej reakcji pracowników mBanku, pieniądze zniknęły, a bank obiecał Grzegorzowi odpowiedź na reklamację w ciągu 30 dni, a nawet 60 dni, jeśli sprawa okaże się skomplikowana.” – relacjonuje Grzegorz.

Następnego dnia żona Grzegorza pobrała w salonie operatora duplikat karty SIM, gdyż telefon nadal nie działał. Przeanalizowawszy zdarzenia, Grzegorz skojarził, że to właśnie chwila pobrania duplikatu karty SIM zbiegała się w czasie z wykonaniem podejrzanych przelewów.

Niestety, kiedy Grzegorz próbował uzyskać informacje od operatora na temat wydania duplikatu, spotkał się z odmową. Pracownik Orange stwierdził, że może on udzielić takich informacji jedynie na wniosek prokuratury.

Szajka Oszustów Grasuje po Całej Polsce

Historia Grzegorza nie była odosobnionym przypadkiem. Okazało się, że tego samego dnia, 12 lipca, w podobny sposób okradziono aż 7 osób w Żywcu.

„W Żywcu w dniu wczorajszym 7 osób zostało okradzonych z pieniędzy. Zgłosił się do mnie klient, któremu skradziono kilkaset tysięcy z konta firmowego w mBanku” – zaalarmował redakcję tajemniczy informator.

Schemat działania oszustów był bardzo podobny. Najpierw wyrabiali oni duplikat karty SIM ofiary w salonie operatora, co powodowało chwilową awarię telefonu. Następnie, wykorzystując przejęcie numeru telefonu, złodzieje logowali się do konta bankowego ofiary i dokonywali szybkich, dużych przelewów na konto w Banku Ochrony Środowiska. Tam środki były natychmiast zamieniane na bitcoiny, uniemożliwiając ich odzyskanie.

Nie Tylko Banki na Celowniku Złodziei

Warto podkreślić, że przejęcie numeru telefonu przez duplikat karty SIM niesie za sobą znacznie szersze konsekwencje niż tylko kradzież środków z konta bankowego. Cyberprzestępcy mogą wykorzystać ten zabieg do przejęcia kont w serwisach społecznościowych, skrzynki e-mail czy innych usług wymagających weryfikacji SMS.

Jak wyjaśnia ekspert:

„Przejęcie cudzego numeru przez klon karty SIM może oznaczać nie tylko wyczyszczenie konta w banku, ale również przejęcie kont w serwisach społecznościowych – generalnie wszędzie tam, gdzie SMS pełni rolę elementu autoryzacji lub uwierzytelnienia.”

W takim scenariuszu złodzieje mogą uzyskać dostęp do wrażliwych informacji lub kompromitujących danych ofiary, co może być równie niebezpieczne jak kradzież pieniędzy.

Przypadek Wandy – Ogromna Skala Problemu

Historia Wandy, czytelniczki serwisu, pokazuje, że metoda ta nie jest ograniczona tylko do mBanku. W styczniu tego roku Wanda padła ofiarą podobnego ataku, tym razem w BZWBK.

Wanda przebywała wówczas za granicą, a jej telefon używała córka. Kiedy córka stwierdziła, że karta SIM przestała działać, zadzwoniła do biura obsługi klienta T-Mobile, podając się za matkę. Bez żadnej weryfikacji tożsamości, kurier dostarczył córce duplikat karty SIM.

Wykorzystując ten duplikat, oszust uzyskał dostęp do konta Wandy w BZWBK, z którego wyprowadził znaczne środki. Co więcej, próbował również włamać się na konto Wandy w PKO BP, jednak bez powodzenia.

„Skąd złodziej miał te informacje? Otóż dane ofiary, takie jak PESEL i adres, znajdowały się w pewnym rejestrze publicznym, więc oszust po prostu je odczytał. Tak jak mógłby to zrobić każdy z nas” – wyjaśnia Wanda.

Mimo oczywistych uchybień procedur bezpieczeństwa, BZWBK początkowo nie chciał uznać reklamacji Wandy. Dopiero po interwencji sądu bank zaproponował ugodę.

Jak Chronić Się Przed Takimi Atakami?

Przedstawione przypadki pokazują skalę problemu i konieczność pilnego podjęcia działań, aby zapobiegać takim incydentom. Oto kilka kluczowych wskazówek:

  1. Uważaj na duplikaty kart SIM: Bądź czujny, jeśli nagle przestaje działać Twój telefon. Niezwłocznie skontaktuj się z operatorem i sprawdź, czy nie wydano duplikatu Twojej karty SIM.

  2. Zabezpiecz konta w serwisach społecznościowych: Wyłącz możliwość resetowania haseł przez SMS. Zamiast tego korzystaj z uwierzytelniania dwuskładnikowego poprzez dedykowaną aplikację, a nie numer telefonu.

  3. Monitoruj swoje konta bankowe: Systematycznie sprawdzaj historię transakcji i niezwłocznie reaguj na jakiekolwiek podejrzane ruchy. Skontaktuj się z bankiem, aby zgłosić incydent.

  4. Bądź ostrożny z poufnymi danymi: Uważaj, aby Twoje dane osobowe, takie jak PESEL czy adres, nie trafiły w niepowołane ręce. Mogą one posłużyć do wyłudzenia duplikatu karty SIM.

  5. Zadbaj o bezpieczeństwo urządzeń: Regularnie aktualizuj oprogramowanie na swoich urządzeniach i korzystaj z silnych, unikatowych haseł. Unikaj logowania na obcych komputerach.

Choć cyberprzestępcy stale wymyślają coraz bardziej wyrafinowane metody, stosując się do tych prostych zasad, możesz znacznie ograniczyć ryzyko stania się ich ofiarą. Bądź czujny i chroń swoje dane, aby nie dołączyć do grona ofiar „cyfrowych złodziei”.

Jak Szybko Zareagował mBank?

Wróćmy do historii Grzegorza. Na szczęście w jego przypadku, błyskawiczna reakcja pracowników mBanku pozwoliła ostatecznie uratować jego środki.

„Mimo tak błyskawicznej reakcji pracowników mBanku, pieniądze zniknęły, a bank obiecał Grzegorzowi odpowiedź na reklamację w ciągu 30 dni, a nawet 60 dni, jeśli sprawa okaże się skomplikowana” – relacjonuje Grzegorz.

Okazało się, że bank zdołał zablokować przelewy w Banku Ochrony Środowiska, a środki ostatecznie zostały zwrócone Grzegorzowi w ciągu niespełna 10 dni. Świadczy to o sprawnej współpracy między mBankiem, BOŚ-em i serwisem BitBay, na którego konto próbowano przelać ukradzioną gotówkę.

Choć szybkość reakcji banku uratowała sytuację, to wciąż istnieje wiele pytań. Dlaczego pracownik mBanku zdecydował się zadzwonić do Grzegorza? Czy był to standardowy protokół postępowania, czy może pewien fakt wzbudził jego podejrzenia?

Niestety, mimo próśb, ani mBank, ani operator T-Mobile nie udzielili redakcji pełnych wyjaśnień w tej sprawie. Być może obawiają się one, że ujawnienie szczegółów mogłoby pomóc innym oszustom w opracowaniu nowych metod ataku.

Podsumowanie i Wnioski

Przedstawione przypadki kradzieży z wykorzystaniem podrabianych kart SIM pokazują, że problem ten dotyka coraz większą liczbę Polaków. Cyberprzestępcy stale doskonalą swoje metody, by wyłudzać dostęp do kont bankowych i serwisów internetowych.

Kluczem do zapobiegania takim incydentom jest zachowanie czujności, przestrzeganie podstawowych zasad bezpieczeństwa i szybka reakcja na podejrzane zdarzenia. Regularne monitorowanie kont, zabezpieczenie danych osobowych i urządzeń oraz ostrożność przy weryfikacji tożsamości mogą znacznie zmniejszyć ryzyko stania się ofiarą.

Równie ważna jest współpraca między instytucjami finansowymi, operatorami telekomunikacyjnymi i organami ścigania. Tylko wspólne działania na rzecz uszczelnienia procedur bezpieczeństwa i skutecznego ścigania sprawców mogą skutecznie chronić konsumentów przed coraz wymyślniejszymi metodami cyberprzestępców.

Przedstawione historie to zaledwie wierzchołek góry lodowej. Należy mieć nadzieję, że nagłośnienie problemu i podniesienie świadomości społeczeństwa pomoże w walce z plagą „cyfrowych złodziei” grasujących po Polsce.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top