Cyfrowi złodzieje: Najgroźniejsze metody cyberprzestępców

Cyfrowi złodzieje: Najgroźniejsze metody cyberprzestępców

Oszustwa na każdym kroku

Nie wiem o tobie, ale ja już dostaję tyle podejrzanych wiadomości, że czasami mam wrażenie, że cały internet to jedna wielka pułapka na naiwnych internautów. Klikam w link, a tu proszę – kolejna próba wyłudzenia moich danych! Odbierają telefon, podają się za pracowników banku, a ja zaczynam panikować i bezmyślnie podaję im wszystkie informacje, których potrzebują, by opróżnić moje konto. To wszystko dzieje się na taką skalę, że aż trudno w to uwierzyć.

Ale zanim dojdziemy do najgroźniejszych metod cyberprzestępców, muszę Ci opowiedzieć o moim rozmówcy. Spotkałem się z nim w Komendzie Wojewódzkiej Policji w Poznaniu – jest to oficer, który zajmuje się śledzeniem cyfrowych przestępców. Chłop ma na sobie maskę, żeby na zdjęciach nie było widać jego twarzy. Mówi, że to konieczne, bo ci zawodowcy, których tropią, są coraz bardziej niebezpieczni.

Jak się okazuje, cyberprzestępcy zamiast łomu mają teraz komputer i potrafią zorganizować się w prawdziwe korporacje z podziałem obowiązków. Są liderzy, którzy koordynują działania, są specjaliści od pozyskiwania ofiar, a są też tacy, którzy zajmują się tylko wypłacaniem pieniędzy. To wszystko odbywa się na międzynarodową skalę – sprawcy najczęściej pochodzą z krajów byłego Związku Radzieckiego.

Wyłudzanie na aukcjach i BLIK-u

Jednym z najczęstszych sposobów, jakimi posługują się cyberprzestępcy, są oszustwa na platformach aukcyjnych i serwisach sprzedażowych. Jak mówi mój rozmówca z policji:

My jako policja mamy teraz bardzo duży problem z wyłudzeniami w serwisach aukcyjnych, serwisach sprzedażowych. Gdy wystawiane są produkty, wiadomo że trzeba podać numer kontaktowy i sprawcy potem bardzo łatwo dodają sobie ten numer do książki kontaktowej, sprawdzają czy jest na WhatsApp, kontaktują się ze sprzedającym z informacją że są zainteresowani zakupem, często dostaje się wiadomości typu „Witaj, chciałbym kupić przedmiot który wystawiłaś, chętnie od razu za niego zapłacę, żeby zrealizować płatność kliknij tylko w link”.

Oczywiście, po kliknięciu w ten link, naiwny sprzedawca podaje swoje dane logowania do banku, a cyberprzestępcy w mgnieniu oka czyścią jego konto. Banki niestety nie czują się odpowiedzialne za takie sytuacje, ponieważ zabezpieczenia z ich strony są sprawne, a to ofiara nieświadomie przekazuje loginy i hasła.

Ale to nie jedyna metoda na wyłudzanie pieniędzy. Coraz częściej oszuści wykorzystują również do tego celu kody BLIK. Polegają oni na tym, że przejmują konta w mediach społecznościowych, a następnie, podszywając się pod znajomych, wysyłają nam wiadomości z prośbą o pożyczenie pieniędzy przez kod BLIK. Oczywiście, kiedy wprowadzamy ten kod, cyberprzestępcy natychmiast opróżniają nasze konto.

Phishing i spear-phishing

Jednym z najczęstszych narzędzi wykorzystywanych przez cyberprzestępców są ataki typu phishing. Zgodnie z danymi przytaczanymi przez CSIRT NASK, w 2019 roku zarejestrowano aż 6484 incydentów, z czego 4100 było atakami typu fraud, czyli właśnie oszustwami internetowymi.

Phishing polega na tym, że cyberprzestępcy podszywają się pod znane firmy, instytucje lub znajomych i próbują wyłudzić od nas poufne dane, takie jak loginy i hasła do kont bankowych czy portali społecznościowych. Wiadomości e-mail lub SMS-y wyglądają na autentyczne, ale w rzeczywistości są fałszywe.

Szczególnie niebezpieczną odmianą phishingu jest tzw. spear-phishing, gdzie atakujący celuje w konkretną osobę. Cyberprzestępcy mogą wtedy podszywać się pod naszych partnerów biznesowych lub wykorzystywać informacje dostępne w mediach społecznościowych, by uwiarygodnić swoją tożsamość. To sprawia, że ofiara jest jeszcze bardziej zmanipulowana i ma mniejsze szanse na wykrycie oszustwa.

Przejmowanie kont i telefonia VoIP

Kolejnym sposobem na oszukiwanie internautów jest przejmowanie kont w mediach społecznościowych. Cyberprzestępcy wykorzystują do tego sfałszowane strony internetowe, które przypominają popularne serwisy informacyjne. Kiedy klikamy w linki zamieszczone na takich stronach, trafiamy na stronę udającą Facebooka i nieświadomie podajemy nasze dane logowania, które przestępcy natychmiast przejmują.

Nie dość, że mają dostęp do naszych kont, to jeszcze mogą rozsyłać kolejne linki do naszych znajomych, wciągając ich w tę samą pułapkę. Dlatego tak ważne jest, by po zorientowaniu się, że nasze konto zostało przejęte, jak najszybciej je zabezpieczyć, zmieniając hasła we wszystkich miejscach, w których ich używamy.

Inną groźną metodą cyberprzestępców jest podszywanie się pod instytucje takie jak banki czy policja. Wykorzystują do tego technologię VoIP, która pozwala im na zmianę nazwy i numeru wyświetlanego na naszym telefonie. Dzwonią do nas, udając pracowników banku, i próbują wyłudzić nasze dane logowania, wykorzystując naszą panikę.

Jak się bronić?

Jak widać, metod, jakimi posługują się cyberprzestępcy, jest naprawdę wiele. Ale czy oznacza to, że jesteśmy skazani na porażkę i musimy się godzić na bycie ofiarami? Absolutnie nie! Istnieje kilka prostych kroków, które możemy podjąć, aby znacznie zwiększyć nasze bezpieczeństwo w sieci.

Po pierwsze, bądźmy bardzo ostrożni przy klikaniu w jakiekolwiek linki otrzymywane w wiadomościach e-mail lub SMS-ach, nawet jeśli wydają się one autentyczne. Zamiast tego, lepiej wejdźmy samodzielnie na stronę danej instytucji lub serwisu.

Kolejna ważna rzecz to weryfikacja dwuetapowa. Włączenie tej funkcji na naszych kontach znacznie utrudnia cyberprzestępcom przejęcie nad nimi kontroli. A jeśli już do tego dojdzie, szybka zmiana haseł we wszystkich miejscach, w których ich używamy, może uchronić nas przed dalszymi stratami.

Pamiętajmy też, że w przypadku jakichkolwiek podejrzeń co do oszustwa, możemy i powinniśmy zgłaszać to do odpowiednich organów, takich jak CERT Polska czy Policja. Tylko wspólnymi siłami możemy skutecznie walczyć z tymi cyfrowymi złodziejami.

A na koniec, warto odwiedzić stronę stop-oszustom.pl, gdzie znajdziesz więcej informacji na temat bezpieczeństwa w sieci oraz sposobów ochrony przed różnymi rodzajami oszustw.

Leave a Comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Scroll to Top