Archiwum kategorii: Stop Oszustom

Czy w każdej szkole należy uczyć o bezpieczeństwie danych? Jeśli tak, dlaczego?

Bezpieczeństwo danych to temat, o którym z roku na rok robi się coraz bardziej głośno. Obecnie to już zasadniczo cała branża, w skład której wchodzą między innymi dobre praktyki odnośnie do ochrony danych, ale też narzędzia i programy stworzone przez ekspertów w tym zakresie. Przeciętny obywatel nie ma szczególnie głębokiej wiedzy w tej kwestii.

Dotyczy to zarówno osób starszych, które są szczególnie podatne na ataki wykorzystujące ich niewiedzę, ale nie tylko. Również młode osoby, które wychowały się w erze Internetu, niekiedy demonstrują duże luki w tym zakresie.

Można w związku z tym spotkać się z postulatem, aby szkoły wdrożyły takie kwestie do swoich programów nauczania. Tylko czy rzeczywiście w każdej szkole takie lekcje powinny się odbywać? Jeśli tak, to z jakich względów? Odpowiadamy!

Bezpieczeństwo danych – kluczowy temat XXI wieku

Mogłoby się wydawać, że wraz z rozwojem technologii nasze dane będą bezpieczniejsze. W praktyce jest nieco inaczej. Podczas gdy kilkadziesiąt lat temu, kiedy nie istniało zapisywanie w chmurze, a zapisywanie danych na dyskach (a wcześniej dyskietkach) dopiero raczkowało, ktoś musiałby prawdopodobnie włamać się do naszego domu lub innego miejsca i fizycznie ukraść nasze ważne dokumenty, teraz nie ma takiej potrzeby.

Osoba z drugiego końca świata może uzyskać dostęp do naszych dokumentów, zdjęć, haseł i innych ważnych danych. Sposobów na zdalny atak jest naprawdę wiele: phishing (podszywanie się pod jakąś osobę lub instytucję), zainfekowane załączniki w e-mailach czy złośliwe reklamy to tylko kilka z nich. Chociaż często o takich zagrożeniach słyszymy (i wiele osób się ich obawia), to wciąż liczni Internauci padają ich ofiarą. Okazuje się, że 70% Polaków boi się internetowej kradzieży danych, ale większość z nich nic nie robi, żeby temu zapobiec.

Ba – nawet słynne oszustwo na „nigeryjskiego księcia”, czyli wysyłanie maili z informacjami o rzekomym wielkim spadku czy darowiźnie i żądanie wykonania przelewu, niekiedy okazuje się skuteczne. Internet jest zalany mniej lub bardziej wyrafinowanymi próbami oszustwa i nawet bardzo inteligentna osoba może zostać oszukana, jeśli nie będzie znać podstawowych zasad bezpieczeństwa danych i się do nich stosować.

Brak dbałości o bezpieczeństwo danych niesie za sobą zagrożenie

Nie można myśleć, że, jeśli nie jest się politykiem, aktorem czy inną znaną osobą, nikt nie będzie chciał ukraść naszej tożsamości czy zaszyfrować naszych danych i żądać okupu za ich odblokowanie. Takie jednostki są niewątpliwie bardziej narażone na atak niż przeciętny obywatel, ale trzeba pamiętać, że zwykle są one celem oszustów wysokiego kalibru.

Mniej doświadczeni czy posiadający mniejsze umiejętności oszuści (których jest znacznie więcej niż oszustów z wysokiej półki) i tak nie byliby w stanie zazwyczaj ukraść danych wspomnianych typów osób. Zatem polują na zwyczajnych ludzi, często w taki sposób, jak najszybciej dotrzeć do jak największej ilości potencjalnych ofiar, a nie koncentrują się na jednej konkretnej osobie. Według aktualnych danych, podejrzane wiadomości trafiają do nawet 18% społeczeństwa – to niewątpliwie sporo.

Czym może grozić brak dbałości o bezpieczeństwo danych? Choćby tym, że nasze wrażliwe zdjęcia, dokumenty, filmiki i inne ważne pliki wpadną w niepowołane ręce. Oszust może zażądać za nie okupu, ale też opublikować je gdzieś lub po prostu usunąć.

Co więcej, jeśli oszust uzyska dostęp do naszych danych, może na przykład poznać nasze hasła do różnych portali i pozmieniać je – w tym również na przykład hasło do portalu transakcyjnego banku. Zanim się zorientujemy, że coś jest nie tak, nasze konto bankowe może być już puste. Jest to szczególnie często spotykane w sezonie świątecznym – wtedy też oszuści bardzo chętnie czyszczą konta bankowe, przeprowadzając oszustwa poprzez strony ogłoszeniowe czy fałszywe sklepy internetowe. Możliwa jest nawet kradzież tożsamości w postaci zaciągnięcia pożyczki na nasze dane.

Dlaczego w szkołach należy uczyć o bezpieczeństwie danych?

Szkoła w dużej mierze nie uczy zagadnień życia codziennego. Są wyjątki od tej reguły, jak na przykład lekcje z Podstaw Przedsiębiorczości, na których przewijają się takie tematy, jak biznesplan, podatki, systemy gospodarcze, lokaty i nie tylko, ale w dużej mierze przedmioty szkolne nie przekładają się na codzienne życie. Zakładane jest, że takich kwestii nauczą dziecka sami rodzice.

Problem jednak w tym, że, jeśli chodzi o bezpieczeństwo danych, rodzice mogą mieć nawet mniejszą wiedzę niż dzieci. Urodzili się i dorastali bowiem w dużej mierze w czasach, kiedy Internetu i związanych z nim zagrożeń po prostu nie było. Wielu z nich nie korzysta na co dzień z sieci, ograniczając się ewentualnie do portali społecznościowych, w przeciwieństwie do ich dzieci, które często wręcz żyją w Internecie.

Jeśli połączymy to, jak poważne konsekwencje może mieć brak dbałości o bezpieczeństwo danych z faktem, że zazwyczaj rodzice nie posiadają wystarczającej wiedzy, aby samodzielnie poszerzyć wiedzę dziecka w tej kwestii, odpowiedź jest jasna. Bezpieczeństwo danych to temat, który powinien być poruszany w klasach.

Zwłaszcza biorąc pod uwagę fakt, że podstawy dbałości o bezpieczeństwo danych nie są skomplikowane i nikt nie powinien mieć problemu z tym, aby wdrożyć je w swoje życie. Kluczowe jest przede wszystkim zainstalowanie dobrego programu antywirusowego, na przykład Nortona. Jest to jedno z najpopularniejszych takich narzędzi świata. Ważne jest również posiadanie długich, złożonych haseł, odmiennych dla każdej witryny.

Czy w szkołach jest miejsce na lekcje o bezpieczeństwie danych?

Już teraz w szkołach omawiane są inne zagrożenia, na przykład związane z używkami czy niezdrowym stylem życia. Istnieje taki przedmiot, jak Edukacja dla Bezpieczeństwa, w ramach którego uczniowie uczą się m.in. udzielać pierwszej pomocy. Miejsce dla edukacji na temat bezpieczeństwa danych z pewnością by się więc znalazło.

Niestety, program nauczania nie nadążył jeszcze za nowoczesną technologią i wciąż wiele elementów z zakresu edukacji cyfrowej w nim brakuje. Warto to zmienić, aby sprawić, żeby jak najmniej osób padało ofiarami oszustw. Lekcje na temat bezpieczeństwa danych przydadzą się dzieciom nie tylko w dorosłości, ale także od razu, jeszcze w dzieciństwie.

Młode osoby spędzają dużo czasu w sieci, a jednocześnie są szczególnie narażone na ataki z powodu swojej łatwowierności i braku wiedzy oraz doświadczenia życiowego. Jeśli zasady bezpieczeństwa danych nie zostaną im właściwie wyjaśnione, mogą one być łakomym kąskiem dla wszelkiej maści oszustów. Jest jednak ważne, aby tematem tym zajęła się osoba, która rzeczywiście ma na ten temat pojęcie, a nie nauczyciel zupełnie niezwiązanego z tymi kwestiami przedmiotu, który sam pewnie popełnia wiele błędów w zakresie ochrony swoich danych.

Lekcje o bezpieczeństwie danych mogłyby zostać na przykład wdrożone do programu lekcji informatyki. Ten przedmiot na niektórych etapach nauczania jest obowiązkowy dla wszystkich uczniów, więc nie ma ryzyka, że ktoś zostałby pominięty. Nauczyciel informatyki, z racji na posiadany już zakres wiedzy, nie powinien mieć też problemu z przyswojeniem nowego materiału i przekazaniem cennych wskazówek uczniom.

Jak działają Torrenty? Co można dziś tam znaleźć?

Chyba nie ma użytkownika Internetu, który choć raz nie spotkałby się z pojęciem torrentów. Na ogół to pojęcie kojarzy się z nie do końca legalnym pobieraniem nowych filmów, gier i aplikacji. Większość z nas także od czasu do czasu ściąga takie pliki. Przyjrzyjmy się, jak działa ta technologia, czy jest legalna oraz co można znaleźć w popularnych serwisach torrentów.

Czym jest i jak działa torrent?

Torrent, a właściwie BitTorrent to protokół wymiany plików. Polega on na tym, że użytkownicy operujący w jednej sieci mogą przekazywać sobie wzajemnie fragmenty danych. Cała technologia służy odciążeniu serwera, który nie przechowuje wszystkich danych w jednym miejscu, ale rozprzestrzenia go na komputery wielu (często kilku lub nawet kilkunastu tysięcy) użytkowników. Torrent to taki sieciowy system dystrybucji danych. Każdy, kto pobrał chociażby fragment pliku, może ze swojego komputera (działającego właśnie jako serwer) udostępniać go dalej.

Konstrukcja ta jest o tyle odmienna od zwykłych serwerów, że tam całość plików pobieramy z jednego miejsca. Jeżeli serwer jest słaby lub korzysta z niego wiele osób jednocześnie, może doprowadzić to do jego przeładowania.

System pobierania plików poprzez systemy torrentowe to tzw. p2p (peer to peer).

Co to jest plik torrent?

Pobieranie plików w opisywany sposób zawsze rozpoczyna się od ściągnięcia pliku z rozszerzeniem .torrent. Jednak wbrew temu, co sądzi wielu użytkowników, nie jest to całość danych, a jedynie niektóre informacje, pozwalające na zlokalizowanie źródeł, w których program ma wyszukiwać i pobierać dane. Co zatem znajdziemy w pliku z rozszerzeniem .torrent?

Po pierwsze znajdują się w nim dane dotyczące struktury informacji w plikach. Są to informacje o objętości plików, ich ilości, nazwach oraz ich wzajemnych powiązaniach.

Plik zawiera także listę trackerów, czyli adresów IP, w których program rozpoczyna poszukiwanie danych. Listę trackerów możemy często poszerzyć sami, jeżeli znajdziemy odpowiednie adresy IP. Trackery zawierają także informację na temat tego, jaką część danych pobrali określeni użytkownicy.

Wreszcie, plik .torrent to suma kontrolna. Dzięki niej program jest w stanie ocenić, czy pobrane dane stanowią całość zbioru. Podobny mechanizm zastosowano chociażby w popularnym programie do archiwizacji – winrar – kiedy dzielimy pliki na części i usiłujemy je później połączyć.

Jakie pojęcia warto znać?

Torrenty rozróżniają trzy rodzaje użytkowników. Każdy z nas może być:

  • Seederem,
  • Leecherem albo
  • Peerem (lub wszystkimi jednocześnie). Kto jest kim?

Seeder to ta osoba, która pobrała cały zasób danych i zaczęła go udostępniać dalej, innym użytkownikom. Z kolei Peer to ten, kto pobierając plik jednocześnie go udostępnia. Wreszcie Leecher to osoba, która ogranicza możliwość pobierania plików przez inne osoby (np. poprzez ograniczenie wysokości wysyłania danych lub zablokowanie niektórych części danych) lub całkowicie go uniemożliwia, ale jednocześnie sama pobiera dane.

Aby sieć torrent miała sens i przyczyniała się do coraz lepszego szerzenia dostępu do plików, ilość wysyłanych przez nas danych powinna być przynajmniej taka sama, jak ilość danych pobieranych. Jest to tak zwane share ratio, czyli proporcja tych dwóch danych do siebie. Im współczynnik wyższy, tym sieć lepiej rozprzestrzenia pliki.

Co znajdziemy w otchłani sieci?

Pomimo zwiększającej się świadomości prawnej użytkowników Internetu, w sieci nadal krąży mnóstwo treści, których pobieranie nie jest legalne ze względu na ich objęcie ochroną własności przemysłowej. Najczęściej są to:

  • filmy,
  • gry komputerowe,
  • muzyka,
  • oprogramowanie,
  • książki do czytników e-booków.

Na szczęście coraz więcej Internautów rozumie, że w rozumieniu prawa karnego pobieranie nielegalnych torrentów można zrównać z kradzieżą i szanuje cudzą pracę włożoną w utwór.

Do czego przydaje się usługa VPN?

Virtual Private Network pomaga zapewnić anonimowość podczas pobierania treści z plików .torrent. To taki przystanek między naszym komputerem a serwerem docelowym. Dzięki serwerowi VPN numer IP naszego komputera zostanie zmieniony i inni użytkownicy będą widzieli jedynie nowy numer IP. Sieci VPN umożliwiają skorzystanie z serwera nie tylko w Polsce, ale na całym świecie. Możemy więc połączyć się poprzez VPN z serwerami kraju, gdzie np. prawa autorskie nie chronią utworów.

To jednak nie wszystko. Sieci VPN oferują także szyfrowanie odbieranych i przesyłanych danych. Gwarantuje nam to prywatność podczas korzystania z zasobów sieci. Oczywiście złamanie szyfru technicznie jest możliwe, ale zajmuje bardzo dużo czasu i na ogół się nie opłaca.

W sieci odnajdziemy oferty wielu sieci VPN, które różnią się między sobą m.in.:

  • limitem transferu danych,
  • prędkością transferu danych,
  • zakresem oferowanej ochrony oraz oferowanej anonimowości

Co z legalnością torrentów?

Gorące dyskusje wśród użytkowników rodzi pytanie, czy takie pobieranie danych z Internetu jest w ogóle legalne.

Przede wszystkim powinniśmy pamiętać, że kiedy ściągamy z Internetu gry, filmy, książki lub oprogramowanie, które nie jest objęte licencją Open Source, naruszamy w ten sposób prawa autorskie, które na ogół przysługują producentowi. Oczywiście możemy powiedzieć, że przecież film ściągnęliśmy tylko dla siebie. Teoretycznie tak, ale… No właśnie, pobieranie torrentów nigdy nie następuje na własny użytek. Pobierając dane, zawsze udostępniamy je dalej, więc tak naprawdę korzysta na tym cała społeczność, mając dostęp właśnie do tej, pobranej już przez nas części.

Musimy więc pamiętać o tym, że rozpowszechnianie komercyjnych mediów Internecie nie jest i nigdy nie było zgodne z prawem. Jaki w takim razie jest sens sieci torrent? Nadal możemy przesyłać przez takie programy, jak uTorrent czy BitTorrent treści bezpłatne, np. objęte licencją Open Source albo te, do których my sami mamy prawa autorskie. Korzystając z omawianej technologii w ten sposób, nie będziemy musieli się obawiać, że pewnego dnia otrzymamy wezwanie do zapłaty za naruszenie praw autorskich.

Kiedy wiemy już, jak działa technologia służąca pobieraniu torrentów, dbajmy o to, by w sieci były rozpowszechniane wartościowe treści i aby następowało to zgodnie z prawem. Dostęp do informacji powinien być jak najszerzej rozpowszechniany tak, aby nie naruszało to jednak praw przysługujących innym osobom.

Przygotowano na podstawie: https://topvpn.pl/vpn-do-torrentow/

Policja rozbiła gang cyberoszustów odpowiedzialnych za fałszywe sklepy inetrnetowe i linki do fałszywych stron płatności

Kierowanie i udział w zorganizowanej grupie przestępczej, pranie brudnych pieniędzy, oszustwa komputerowe, kradzież z włamaniem na konta bankowe, oraz hacking-to tylko niektóre z zarzutów jakie usłyszeli członkowie zorganizowanej grupy cyberprzestępczej.

Ścisła współpraca policjantów zwalczających cyberprzestępczość z KWP w Katowicach, CBŚP, KWP w Łodzi i Gorzowie Wlkp., a także KSP, we współpracy z CERT Polska, pod nadzorem Prokuratury Regionalnej w Warszawie doprowadziły do ustalenia 60 osób podejrzanych o działalność cyberprzestępczą. 28 osób zostało tymczasowo aresztowanych.

Do pierwszych zatrzymań doszło w grudniu 2020 r. Aresztowano wówczas 7 osób, a zarzuty min. udziału w zorganizowanej grupie przestępczej, prania brudnych pieniędzy, oszustwa komputerowego, licznych kradzieży z włamaniem na konta bankowe, oraz hackingu usłyszało łącznie 60 osób. W ramach prowadzonych czynności dokonano 100 przeszukań, co pozwoliło na zebranie obszernego materiału dowodowego. Zabezpieczono sprzęt elektroniczny, dokumenty, jak również karty bankowe i karty SIM zarejestrowane na tzw. słupy, bądź skradzioną tożsamość, oraz maski i przebrania wykorzystywane przy wypłatach pieniędzy z bankomatów. Przejęto także broń i narkotyki.

Z ustaleń śledczych wynika, iż grupa działała na szeroką skalę. Część podejrzanych osób mogła tworzyć i obsługiwać 40 fałszywych sklepów internetowych. Ustalono, że sklepy te były zarejestrowane na dane tzw. słupów, bądź niczego nieświadomych użytkowników, którym skradziono tożsamość. Podejrzani w celu uwiarygodnienia fikcyjnych sklepów wykupywali reklamy i usługi pozycjonowania w wyszukiwarkach internetowych. Inwestowali w reklamę wybranych sklepów nawet 30 tys. zł. Bardzo często ze sklepem powiązana była fałszywa strona internetowa z długą listą pozytywnych opinii rzekomych klientów. Pokrzywdzonych, którzy złożyli zamówienie na stronach fałszywych sklepów, a po wpłacie pieniędzy nie otrzymali zamówionego towaru może być nawet kilka tysięcy osób.

Pieniądze wyłudzone od poszkodowanych klientów trafiały na konta słupów, wśród których dominowały osoby odpłatnie udostępniające rachunki bankowe założone na swoje dane. Środki te były dalej transferowane na kolejne rachunki bankowe, w tym celu podejrzani korzystali z dostępnej na darkwebowym forum usługi prania brudnych pieniędzy. Owi ,,usługodawcy” również usłyszeli zarzuty. Ostatecznie środki wypłacano w bankomatach na terenie całego kraju. Część pieniędzy była również lokowana na giełdach kryptowalut, co miało na celu utrudnienie stwierdzenia ich przestępczego pochodzenia, jak również wykrycia oraz ustalenia miejsca ich przechowywania.

Z ustaleń śledczych wynika również, że inni podejrzani mogą być odpowiedzialni za kampanie phishingowe, polegające na podszywaniu się pod znane firmy świadczące usługi min. kurierski, bądź dostawy energii elektrycznej, oraz pod znane serwisy umożliwiające wykonywanie błyskawicznych płatności internetowych. Śledczy ustalili, że jeden z podejrzanych mógł wysłać nawet blisko 40 tys. SMS-ów do potencjalnych pokrzywdzonych, zawierających linki do spreparowanych stron płatności, na których pokrzywdzeni mieli dokonać rzekomej zapłaty konkretną usługę np. dostawę paczki, czy za energię elektryczną.

Jak wynika z raportów zespołu CERT Polska, od 2018 r. znacząco nasiliły się ataki wykorzystujące scenariusz z podszywaniem się pod serwisy płatności online. Policja apeluje, aby zachować ostrożność, gdy otrzymujemy wiadomości SMS zawierające podejrzane linki lub informacje o konieczności dokonania dopłaty np. za przesyłkę, prąd lub gaz.

Dziki Trener rozdaje pieniądze? Nie, to kolejna próba wyłudzenia pieniędzy

Jedną z popularnych i niestety wciąż skutecznych metod wyłudzania pieniędzy jest podszywanie się pod znane osoby. Oszuści wykorzystują w tym celu portale społecznościowe, na których tworzą fikcyjne profile.

Temat fikcyjnych profili znanych osób nie jest poruszany na stop-oszustom.pl po raz pierwszy. Po Robercie Lewandowskim, Mariuszu Pudzianowskim, czy Kubie Wojewódzkim na celowniku oszustów znalazł się Michał Bodzioch, znany wszystkim jako Dziki Trener.

Celem ataku, podobnie jak w poprzednio opisywanych na stop-oszustom.pl przypadkach było wyłudzenie pieniędzy, a konkretniej wyłudzenie danych kart kredytowych. Fikcyjne konta Dzikiego Trenera ( a jest ich sporo) informują o rzekomym konkursie, w którym do wygrania jest określona kwota pieniędzy:

,,cześć
Gratulacje dla wszystkich, którzy zostali wybrani jako zwycięzcy, o których skomentowałem (wygrałeś).
To moje oficjalne wydarzenie na Facebooku, oficjalnie sponsorowane przez kilka firm reklamowych i filmowych.
Wybrałem 20 osób, aby otrzymać ode mnie 5000 euro.
Postępuj zgodnie z poniższymi instrukcjami, aby odebrać nagrodę.
Krok 1, zarejestruj swoje imię tutaj  https://bit.ly/38oPOu3
Krok 2, zostaw komentarz „ZROBIONE” ze zrzutem ekranu na końcu rejestracji.
Prosimy o wypełnienie formularza rejestracyjnego, podając prawidłowe dane.
nie przegap tej okazji !!
Wydarzenie jest prawdziwe i jest oficjalnie sponsorowane przez kilka firm reklamowych i filmowych”

Fałszywy profil Dzikiego Trenera



Zamieszczony w poście link prowadzi do strony typu loanding page, na której widnieje informacja o wygranej: ,,Wygrywasz 500zł Prezenty gotówkowe! ZWYCIEZCIE PIENIĄDZE PIENIĘŻNE KWOTIE FANTASTYCZNEJ! Nasz system wybrał Cię spośród dzisiejszych zwycięzców! Automatycznie kwalifikujesz się do otrzymania Dziki Trener OFICIAL! Zarejestruj się w ciągu kilku sekund, a pieniądze zostaną automatycznie przelane na twoje konto!” Kliknięcie w zielony przycisk ,,zarejestruj się” przenosi mnie na stronę https://signup.peltmedia.com/, która po rejestracji ma dać nam dostęp do ,,noworocznych treści i nie tylko”. W celu rejestracji należy podać adres e-mail i hasło. Wpisałam serię przypadkowych znaków ( ze znakiem ,,@”w polu ,,email”) i zostałam przeniesiona do strony, na której w celu dokończenia rejestracji należy podać wszystkie dane swojej karty płatniczej. Michał Bodzioch w jednym z opublikowanych na swoim oficjalnym profilu nagrań przestrzega swoich fanów przed oszustami, którzy wykorzystują wizerunek znanych osób w celu wyłudzania pieniędzy. Link do wideo znajdziesz tutaj.


Na stop-oszustom.pl wielokrotnie były już opisywane podobne wyłudzenia z wykorzystaniem fałszywych profili znanych osób. Na fałszywych profilach min. Roberta Lewandowskiego, Mariusza Pudzianowskiego, czy Ewy Chodakowskiej pojawiały się posty z informacją o konkursie, w którym do wygrania jest luksusowy samochód. Konkursy te cieszyły się ogromną popularnością, dlatego też na fałszywym profilu szybko pojawiał się kolejny post z linkiem do profilu zwycięzcy. I tutaj jest haczyk. Ów link był uszkodzony, dlatego po kliknięciu otwierał się profil zalogowanego użytkownika. W efekcie ,,wygrywali” wszyscy, a od wygranej dzieliło ich tylko pobranie formularza odbioru nagrody, co wiązało się z koniecznością wysłania wysokopłatnych SMS-ów.

W lipcu br. fałszywy profil Roberta Lewandowskiego został wykorzystany do wyłudzania danych kart kredytowych, co zostało opisane tutaj. Natomiast wizerunek Kuby Wojewódzkiego wykorzystano w rozpowszechnianych na portalach społecznościowych fakenewsach, dotyczących ogromnej fortuny jaką rzekomo zdobył inwestując w oszukańczym, pseudoinwestycyjnym programie Profit Maximizer.

Jak nie dać się oszukać?

-sprawdzaj, czy masz do czynienia z oficjalnym profilem danego celebryty,

-informacje weryfikuj na jego oficjalnej stronie, wchodząc na nią bezpośrednio, a nie za pośrednictwem linku,

-nie podawaj danych swojej karty kredytowej.

Sezon na czyszczenie kont otwarty! Czyli jak kradną przed świętami

Okres przedświąteczny to czas zakupowego szaleństwa i co za tym idzie zwiększonych wydatków. Sprzedawcy zewsząd kuszą nas coraz to nowymi promocjami i rabatami z których chętnie w tym okresie korzystamy. Warto jednak pamiętać, że okres przedświąteczny to nie lada gratka nie tylko dla handlowców, ale również dla wszelakiej maści złodziei i naciągaczy.

Nasze przedświąteczne zabieganie chętnie wykorzystują oszuści. Podobnie jak fakt, iż w tym okresie więcej kupujemy w sieci. W ostatnim czasie oszuści bardzo chętnie wykorzystują ten fakt, aby czyścić konta bankowe nieświadomych użytkowników.

Jak oszust dzwoni z prawdziwej infolinii banku

Na stronach banków pojawiają się ostrzeżenia przed połączeniami od osób podających się za pracowników banku. Zdarza się, że na telefonie potencjalnej ofiary wyświetla się prawdziwy numer infolinii banku. Wszystko za sprawą narzędzi (także dostępnych on line) umożliwiających tzw. spoofing, czyli podmianę numeru dzwoniącego. Oszuści podszywający się pod pracowników infolinii banku wyłudzają dane kart debetowych, a także dane logowania do systemu bankowości elektronicznej pod pretekstem weryfikacji i konieczności dokonania zmiany hasła.

SMS od firmy kurierskiej ? Uważaj!

Jest to oszustwo wymierzone w kupujących na popularnych aukcjach i portalach ogłoszeniowych. Nierzadko są to osoby, które nie tylko kupują, ale też sprzedają i zamieszczają różnego rodzaju ogłoszenia, w których podają numer telefonu do kontaktu z potencjalnymi klientami. To właśnie z tąd oszuści pozyskują najczęściej numery swoich potencjalnych ofiar.

Nadawcy SMS-ów podszywają się pod Pocztę Polską, firmy kurierskie, a także portale aukcyjne. Cechą charakterystyczną tego oszustwa jest informacja o konieczności dokonania dopłaty do przesyłki, której powinniśmy się spodziewać. Zwykle są to bardzo małe kwoty rzędu kilku złotych, w wiadomości zawsze podany jest link do płatności. I tutaj właśnie zaczyna się problem. Jeśli skorzystamy z opcji płatności na stronie do której prowadzi zamieszczony w treści wiadomości odnośnik, wówczas zostaniemy przekierowani na fałszywą stronę logowania do banku. Jeśli dokonamy na niej transakcji, to oszuści uzyskają dostęp do naszego konta, a my stracimy wszystkie zgromadzone na nim środki.

Fikcyjne sklepy internetowe

Bądźmy również wyczuleni podczas robienia zakupów przez Internet !
Uważajmy na super okazje i bardzo atrakcyjne ceny. Sporo fikcyjnych sklepów internetowych i aukcji powstaje właśnie w okresie przedświątecznym. Fałszywy sklep internetowy możemy rozpoznać głównie po krótkim okresie działalności (tydzień, dwa tygodnie), bardzo atrakcyjnych cenach, których nie znajdziesz nigdzie indziej, oraz po braku możliwości wysyłki za pobraniem. Dlatego przed dkonaniem zakupu warto sprawdzić informacje o sklepie (od kiedy działa, czy podane dane firmy są przwdziwe). Warto też sprawdzić opinie.


Nowe oszustwo na OLX


W ostatnim czasie na OLX pojawiło się oszustwo wymierzone w sprzedających, którego celem jest również uzyskanie dostępu do danych bankowych i kradzież zgromadzonych na rachunku środków. Oszuści wykorzystują system płatności OLX wdrożony we wrześniu, wysyłając do sprzedających wiadomości poza OLX (np. na Watsapie, bądź SMS-em) z pytaniem o aktualność oferty i możliwość zapłaty prze OLX. Jeśli sprzedający przystanie na propozycję zapłaty poprzez serwis, wówczas otrzymuje spreparowany link do płatności, gdzie jest proszony o podanie danych swojej karty płatniczej, co skutkuje utratą pieniędzy. Aby uniknąć takiej sytuacji należy proponować kupującym opcję wysyłki za pobraniem.