Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Fałszywe wiadomości SMS są jednym z częściej występujących metod oszustw stosowanych przez cyberprzestępców. Oszuści za ich pośrednictwem dystrybuują fałszywe strony bądź złośliwe oprogramowanie. Aby jak najbardziej uwiarygodnić swoje działania podszywają się pod znane banki, firmy lub instytucje, gdzie informują o pojawieniu się nagłych problemów bądź konieczności szybkiej reakcji.
[Krok; 1] Oszustwo rozpoczyna się od przesłania przez cyberprzestępców wiadomości SMS z linkiem. Cyberprzestępcy w celu uwiarygodnienia swoich działań podszywają się pod znane banki, firmy kurierskie, portale sprzedażowe, serwisy rozrywkowe czy instytucje rządowe. W treści wiadomości (rys. 1) najczęściej informują użytkowników o konieczności potwierdzenia płatności, dopłaty do przesyłki bądź zaktualizowania swoich danych.
Rysunek 1 Fałszywa wiadomość SMS podszywająca się pod firmę kurierską DHL
[Krok; 2] Po wejściu w link znajdujący się w wiadomości e-mail ofiara przenoszona zostaje do niebezpiecznej strony, gdzie oszuści mogą wymagać od niej:
Rysunek 2 Fałszywa strona, na której oszuści wyłudzają poświadczenia logowania do bankowości elektronicznej użytkowników
Rysunek 3 Fałszywa strona podszywająca się pod firmę DPD i wyłudzająca dane do kart płatniczych
Pobranie złośliwego oprogramowania skutkuje zainfekowaniem telefonu. Złośliwe aplikacje bardzo często żądają od użytkownika nadania uprawnień do funkcji Dostępność/Ułatwienia dostępu. Pozwala to cyberprzestępcom na przejęcie kontroli nad urządzeniem i samodzielne nadanie niebezpiecznych uprawnień.
Rysunek 4 Fałszywa strona, na której użytkownik zachęcany jest do pobrania aplikacji
[Krok; 3] Jeżeli na stronie phishingowej wyłudzone zostały dane uwierzytelniające do bankowości elektronicznej lub/i dane karty płatniczej, to pieniądze wyprowadzone mogą zostać m.in. poprzez:
Aby nie paść ofiarą cyberprzestępców należy pamiętać o kilku najważniejszych zasadach, które pozwolą na uchronienie się przed utratą oszczędności:
Pobierz dokument:
Fałszywe wiadomości SMS.pdf
źródło: https://cebrf.knf.gov.pl/
Media społecznościowe stały się nieodłącznym elementem korzystania z Internetu, dla znacznie większej części społeczeństwa. Nie powinno być to zaskoczeniem, ponieważ dzięki profilom na różnych platformach możemy dowiedzieć się co nowego słychać u naszych znajomych, napisać do nich, dowiedzieć co dzieje się na świecie, poznać tzw. „life hack’i”, poszukać nowej pracy i wiele, wiele innych rzeczy. Podobnie, nie będzie nikt zdziwiony faktem, że skoro jest to tak szeroko wykorzystywane medium, to leży ono w zakresie zainteresowania cyberprzestępców, którzy wymyślają liczne sposoby, aby wykorzystać media społecznościowe do wykradania:
Poniżej przedstawiono przykładowe sposoby działania przestępców.
WSTRZĄSAJĄCE WIADOMOŚCI
Zdarza się, że trafiamy na treść informującą o smutnych i przerażających, a jednocześnie spektakularnych, w pewien sposób też ciekawych historii. Co to może być? Mrożący krew w żyłach wypadek, tragedia w której najczęściej głównym bohaterem jest dziecko, znana osoba w bardzo niekomfortowej dla siebie sytuacji i wiele innych. Przestępcy umieszczają taką fałszywą informację wraz z rzekomym nagraniem, jednak przy chęci obejrzenia go, pojawia się komunikat informujący o potrzebie zweryfikowania wieku, a w związku z tym konieczności ponownego rzekomego logowania (ponowne logowanie do portalu Facebook, kiedy cały czas niby na tej platformie jesteśmy?). W rzeczywistości, kliknięcie w ikonę imitującą filmik niepostrzeżenie przenosi nas do strony phishingowej, wykorzystującej wizerunek np. Facebooka, a wpisane tam dane trafiają w ręce przestępców (rys.1).
Rysunek 1 Oszukańczy panel logowania do Facebooka
ŁAMIESZ NASZ REGULAMIN
Przestępcy zakładają konta na platformie Facebook podszywając się pod… samego Facebooka. Nazwa takiego profilu nazywa się np. „KontrolaBezpieczeństwa”. Następnie przy wykorzystaniu tego konta publikują informację o rzekomym złamaniu zasad Meta, a w konsekwencji grożącej blokadzie fanpage. Pozostawiają jednak opcję, dająca możliwość odwołania się od decyzji. W tym celu należy kliknąć w podany link, po przekierowaniu na phishingową stronę pojawia się panel imitujący stronę Facebooka, na której należy podać dane logowania, wpisanie ich tam oznacza, że trafią w ręce cyberprzestępców. A jak atakujący docierają do profili firmowych? W poście publikowanym za pomocą nowego konta, po użyciu „wielu enterów”, czyli maksymalnym, fizycznym wydłużeniu tekstu, oznaczają kilka/kilkadziesiąt, prawdopodobnie przypadkowo dobranych, fanpage. Co widzi użytkownik? W powiadomieniach pojawia się informacja o oznaczeniu w poście np. przez konto o nazwie „KontrolaBezpieczeństwa”, a po przejściu do postu, czytają treść jw., napisane tak, by odwiedzający miał złudne poczucie, że to już całość komunikatu i nie wiedział, czy widzi je tylko on, czy ktoś jeszcze. Tylko Ci, którzy zorientują się, że post jest dłuższy, rozszerzą go, a następnie przechodzą przez puste pole, do końca publikacji, zauważą oznaczenia (rys.2).
Rysunek 2 Oszukańczy post z groźbą blokady konta firmowego
SZCZEGÓŁY OGŁOSZENIA
Kolejnym wykorzystywanym przez cyberprzestępców sposobem jest publikowanie ogłoszeń z informacją o rzekomej sprzedaży przedmiotu lub usługi. Po nawiązaniu kontaktu z wystawiającym, ofiara zainteresowana zakupem/wynajmem otrzymuje informację, że pod wskazanym linkiem znajduje się więcej szczegółów. Po kliknięciu w niego, wchodzimy w rzeczywistości na stronę phishingową, na której przedstawiony jest fałszywy panel logowania (rys. 3). Po podaniu w nim danych logowania do platformy, trafiają one w ręce przestępców.
Rysunek 3 Dystrybucja linku phishingowego
ALE CIĘ OŚMIESZYLI
Kto z nas nie przestraszyłby się, gdyby z konta swojego znajomego otrzymał informację, że znajduje się na nagraniu video lub zdjęciach, w bardzo niekorzystnej, a wręcz kompromitującej sytuacji? To niestety, kolejny sposób działania atakujących, podszywając się pod inne osoby rozsyłają wiadomości z informacją jw., a w treści umieszczają link (rys. 4), do rzekomego zasobu. Po kliknięciu, ofiara przekierowywana jest na stronę phishingową z panelem imitującym stronę logowania do platformy. A wpisane tam dane, rzecz jasna, trafiają do przestępców.
Rysunek 4 Dystrybucja linku phishingowego
CYBERPRZESTĘPCY PRZEJĘLI MOJE KONTO, CO MOGĄ Z NIM ZROBIĆ?
Niestety, szereg rzeczy. Przede wszystkim, mogą zacząć podszywać się pod daną osobę.
Rysunek 5 Wyłudzenie środków pieniężnych
Podejmowane przez cyberprzestępców działania mogą prowadzić do:
Niestety praktycznie niemożliwym jest opisanie wszystkich sposobów działania cyberprzestępców w mediach społecznościowych. Tym bardziej, że nieustannie wymyślają nowe metody, jak oszukiwać ludzi. W powyższym materiale nie poruszano schematów, w których do starty finansowej doprowadza się już tą pierwszą osobę (w zamian za niewykradanie jej danych dostępowych do profilu), a są to m.in.:
Należy również pamiętać, że media społecznościowe są nośnikiem wielu tzw. „fake news-ów”, które w danym momencie nie muszą prowadzić do starty finansowej, ale w trochę dłuższej perspektywie są równie niebezpieczne, co kradzież środków czy danych logowania do profilu.
CO ROBIĆ, JAK ŻYĆ?
Sprawdzać adres strony, na której wpisujemy dane logowania do naszych kont w mediach społecznościowych. Korzystać z 2FA (weryfikacji dwuskładnikowej np. za pomocą SMS) lub stosowować klucze U2F do weryfikacji tożsamości w serwisach internetowych. Należy jednak pamiętać, że atakujący mogą próbować przejąć i tę informację, np. poprzez podstawienie ekranu na stronie phishingowej do wpisania kodu z SMSa, który trafia w ich ręce. Utrudnia to jednak działania atakującym, ponieważ mają już ograniczony czas na dostanie się do profilu (czas ważności kodu 2FA). A kiedy już się stanie i zorientujemy się, że cyberprzestępcy zarządzają naszym kontem, nie można spanikować, tylko trzeba szybko zacząć działania. Przede wszystkim zgłaszają się do pomocy technicznej danego serwisu (tej prawdziwej!), z prośba o pomoc w odzyskaniu lub doraźnym zablokowaniu naszego profilu. Dobrą praktyką jest też publikowanie przez znajomych/innych użytkowników, na naszym profilu, informacji o przejęciu konta. Uwaga: przestępcy często czyszczą tablicę z tych wpisów. A jaka jest zatem najważniejsza rada? Zachowanie zdrowego rozsądku i kierowanie się zasadą ograniczonego zaufania w Internecie, ponieważ nigdy nie wiemy kto kryje się po drugiej stronie monitora, nawet jeżeli nazwa profilu i/lub zdjęcie profilowe wskazuje na kogoś, kogo znamy.
Pobierz dokument:
Oszustwa w mediach społecznościowych.pdf
źródło: https://cebrf.knf.gov.pl/
PEŁNY SCHEMAT OSZUSTWA:
Oszustwo „głosowe” znane, jako vishing (voice phishing) polega na kontakcie telefonicznym z wykorzystaniem najczęściej tzw. „spoofingu”, czyli podszycia się np. pod infolinię banku, instytucji państwowej lub organów ścigania w celu wyłudzenia wrażliwych danych i nakłonienia ofiary do wykonania określonych czynności. Vishing w Polsce jest często spotykanym rodzajem oszustwa a wykorzystana w tym scenariuszu inżynieria społeczna z naciskiem na wywieranie na ofierze dużej presji czasu oraz wywołująca negatywne emocje jak strach i niepewność jest bardzo skuteczna.
[Krok; 1] Oszustwo rozpoczyna się od kontaktu telefonicznego przestępcy z ofiarą (rys. 1).
Rysunek 1 Przykład podszycia się pod infolinię banku
Przestępca podszywając się pod pracownika banku przesyła ofierze fałszywy SMS, aby potwierdzić swoją tożsamość. (rys.2).
Rysunek 2 Przykład wiadomości SMS uwiarygadniającej oszusta
Oszust informuje ofiarę o rzekomej próbie przelewu z jej rachunku lub o zaciągniętej na jej dane pożyczce krótkoterminowej. Zadaniem przestępcy jest w pierwszym kroku przekonać ofiarę, że dzwoni on do niej w celu zapobieżenia utraty przez nią środków. Takie działanie ma na celu uśpić czujność ofiary, wyłudzić od niej dane i nakłonić ją, aby postępowała zgodnie z wydanymi poleceniami przez oszusta.
[Krok; 2] Rzekomy pracownik banku po przeprowadzeniu z ofiarą wstępnej rozmowy przełącza ją do działu technicznego lub departamentu bezpieczeństwa banku, celem zainstalowania przez nią programu do zarzadzania zdalnym pulpitem. Jeżeli ofiara nie potrafi wykonać tego polecenia lub po prostu nie korzysta z bankowości internetowej, przestępca pod pozorem zabezpieczenia jej środków poleca jej wykonanie przelewu na wskazany przez niego rachunek techniczny. Jeżeli ofiara nie może również wykonać tej czynności, a ma zainstalowaną aplikację banku oszust sugeruje jej podanie kodu BLIK lub wypłatę środków w bankomacie, a następnie dokonania ich wpłaty we wpłatomacie na podany przez niego rachunek.
[Krok; 3] Gdy ofiara zainstaluje program do zarządzania zdalnym pulpitem oszuści proszą ją, aby ta zalogowała się do bankowości elektronicznej w celu weryfikacji operacji na swoim rachunku. Ofiara w ten sposób udostępnia swoje dane uwierzytelniające (rys. 3). W dalszym kroku oszuści zaciągają na nią kredyt w bankowości elektronicznej, a zmanipulowana ofiara najczęściej sama autoryzuje tą czynność w bankowości mobilnej lub poprzez podanie im kodów autoryzujących SMS.
Rysunek 3 Przykład strony logowania do bankowości internetowej
[Krok; 4] Środki z rachunku ofiary mogą zostać rozdysponowane w następujący sposób:
Przestępcy stosując różne warianty oszustwa, mogą podszywać się również pod Policję, lub członka rodziny ofiary (np. wnuka), by poinformować o jakiejś krytycznej sytuacji (np. wypadku) i dzięki temu nakłaniają ofiarę do wykonania określonych czynności.
W ramach vishingu i przyjętego przez przestępców scenariusza ataku, poza kradzieżą pieniędzy z rachunku ofiary, może także dochodzić do wyłudzania innych jej danych, takich jak loginy do kont w mediach społecznościowych czy wrażliwych informacji dotyczących firmy, w której ona pracuje. Oszuści mogą również nagrywać fragmenty rozmowy z ofiarą, aby później wykorzystać je w biometrycznej weryfikacji głosu w banku lub u innych podmiotów finansowych.
Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
źródło: https://cebrf.knf.gov.pl/
Obecnie wiele osób kupuje potrzebne im rzeczy poprzez Internet. Zaczynając od sprzętu elektronicznego, przez ubrania i kosmetyki, po produkty spożywcze – można śmiało powiedzieć, że bez wychodzenia z domu jesteśmy w stanie zadbać o wszystkie swoje materialne potrzeby. Dodatkowo, wybierając zakupy w Internecie możemy zapoznać się z opiniami innych osób, czy sprawdzić różne oferty. Nie jest więc zaskoczeniem fakt, że cyberprzestępcy również zdają sobie z tego sprawę i chętnie wykorzystują to by spróbować okraść użytkowników Internetu.
Atakujący tworzą strony łudzące podobne do oficjalnych stron znanych marek lub przygotowują całkowicie nowe, nieznane „sklepy”, na których przedstawiają produkty. Bez różnicy na wybrany sposób, na fałszywej stronie najczęściej zobaczyć można ofertę w zadziwiająco niskiej cenie.
Dlaczego?
Bo mając wiele możliwości, najczęściej oczywiście szukamy tej najtańszej, bo jeżeli wszystkie inne cechy produktu są takie same, to dlaczego nie zdecydować się na promocyjną cenę. Kolejnym powodem jest próba oszukania osoby, która wcale nie planowała kupić danej rzeczy, ale da się zachęcić na rzekomą okazję.
Jakie produkty najczęściej wybierają cyberprzestępcy?
To zależy :) Oczywiście te najczęściej kupowane w Internecie – sprzęt elektroniczny, ubrania. Dostosowują się jednak to tzw. „potrzeb rynkowych” i manewrują rodzajem sklepu oraz rzekomo oferowanego asortymentu w zależności od tego, co ludzie potrzebują. Właśnie dlatego w czasie, kiedy szukano możliwości zakupu węgla, to ten motyw był przewodni na wielu fałszywych sklepach, w okresie przedświątecznym dominuje tematyka prezentów, a w czasie tzw. „back to school” – wyprawek szkolnych.
Co wyłudzają przestępcy?
Najczęściej na stronie fałszywego sklepu, po wyborze potrzebnych produktów i przejściu do zapłaty, pojawi się formularz do wypełnienia danymi osoby zamawiającej: imię, nazwisko, adres dostawy, numer telefonu, adres e-mail etc. Następnie wyświetlony zostanie rachunek z informacją o konieczności dokonania przelewu. W takim wypadku celem cyberprzestępców jest bezpośrednie wyłudzenie środków. Zdarza się, że podstawiony zostanie formularz do wyłudzenia danych karty płatniczej. Po wpisaniu ich na stronie fałszywego sklepu, trafią w ręce przestępców, którzy będą próbowali za jej pomocą wyprowadzić pieniądze z rachunku ofiary.
Jak rozpoznać, że to fałszywy sklep?
Co robić, jeżeli nie rozpoznam, że to fałszywy sklep i „dokonam zakupu”?
Informację o zdarzeniu należy przekazać do Banku, w którym mamy rachunek np. dzwoniąc na infolinię. Jeżeli na fałszywej stronie zostały podane informacje o karcie płatniczej, będzie trzeba jak najszybciej ją zabezpieczyć. Następnie sprawę warto zgłosić na policję. A jeżeli znamy adres strony, na której zostaliśmy oszukani, można zgłosić ją do CERT Polska (incydent.cert.pl) i zadbać o to, żeby przestępcy nie oszukali kolejnych osób.
Pamiętajmy: w sieci nieustannie należy kierować się zasadą ograniczonego zaufania, ponieważ nigdy nie wiemy kto siedzi „po drugiej stronie monitora”!
Z przykładami fałszywych stron sklepów można się zapoznać w poniższym pliku PDF:
źródło: https://cebrf.knf.gov.pl/
Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Zdecydowana większość osób obecnie posiada telefon komórkowy. Z czego największą popularnością nadal cieszą się smartfony z systemem operacyjnym Android. Wiedzą o tym również przestępcy i chętnie wykorzystują ten fakt celem wymyślania coraz to kreatywniejszych kampanii phishingowych.
Kampanie te zaczynają się „standardowym phishingiem”. Pod wybranym pretekstem przestępcy zachęcają do pobrania aplikacji.
Gdzie będzie się ona znajdować?
Zdarza się, że atakujący tworzą stronę phishingową imitującą np. Sklep Google Play, ale niestety znają również sposoby na umieszczenie złośliwej aplikacji w legalnym sklepie Googla z aplikacjami.
Myślisz, że Ty nie dałbyś się oszukać?
Po co Ci aplikacja zawierająca złośliwe oprogramowanie na telefonie? Oczywiście niepotrzebna, ale… co jeżeli będzie istnieć pod nazwą „Whatsapp”, a Ty dostaniesz informację, że musisz zaktualizować aplikację? A może przyjdzie mail informujący, że jeżeli nie klikniesz w link i nie pobierzesz dodatku do aplikacji bankowej, to przestanie ona działać? Socjotechnika, manipulacja i budowanie presji to filary, którymi na tym etapie mogą posługiwać się cyberprzestępcy.
A co jak już nieświadomie pobierzesz aplikację?
Najczęściej jest tak, że złośliwe oprogramowanie, wykorzystując systemowy komponent WebView, wyświetli fałszywą stronę logowania do usługi, którą uruchomił użytkownik (jest to tzw. mechanizm nakładek - ang. overlay). Dla przykładu, jeżeli na liście celów przestępców znajduje się aplikacja bankowa, a użytkownik, który zainfekował swoje urządzenie postanowi zalogować się do bankowości, nad oryginalną aplikacją wyświetli mu się fałszywe okno logowania. Jeżeli ofiara nie zorientuje się, że wyświetlony ekran nie jest prawdziwą aplikacja banku i wprowadzi swoje dane logowania, trafią one bezpośrednio w ręce cyberprzestępców.
Co robi złośliwe oprogramowanie na telefonie?
To zależy od pomysłowości, potrzeb i umiejętności technicznych przestępców. Z najczęściej znanych przypadków, atakujący mogą:
Co robić, aby chronić się przed złośliwym oprogramowaniem?
Pobierz dokument:
Fałszywe aplikacje mobilne.pdf
źródło: https://cebrf.knf.gov.pl/
Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Oszustwo na fałszywe inwestycje znane jest w różnych krajach na całym świecie. W Polsce już od dawna wykorzystywany jest ten scenariusz. Stosowana przez przestępców wyrafinowana socjotechnika powoduje, że spora liczba osób chcących szybko się wzbogacić, a nie znająca specyfiki tego produktu, pada ofiarą ich manipulacji i traci często wszystkie swoje oszczędności lub też pozostaje z długami.
[Krok; 1] Oszustwo rozpoczyna się od umieszczenia przez przestępców fałszywych reklam inwestycyjnych w serwisach informacyjnych, platformach rozrywkowych oraz portalach społecznościowych jak np. Facebook (rys. 1).
Rysunek 1 Fałszywa reklama inwestycji w akcje Orlenu
Fałszywe reklamy informują o bezpiecznym inwestowaniu z możliwością uzyskania dużych zysków. Uwiarygadniając przedsięwzięcie zawierają one wizerunki znanych osób ze świata polityki, sportu lub podszywają się pod instytucje finansowe, spółki skarbu państwa czy marki znanych i rozpoznawalnych zagranicznych firm (rys. 2).
Rysunek 2 Fałszywa reklamacja wykorzystująca wizerunek znanego sportowca
[Krok; 2]Osoba, która da się złapać na ten haczyk, po kliknięciu w taką reklamę proszona jest o wypełnienie swoich danych kontaktowych w celach rejestracyjnych ( rys. 2) lub instalację aplikacji do inwestowania (rys. 3).
Rysunek 2 Przystąpienie do programu – rejestracja
Rysunek 3 Fałszywa aplikacja do inwestowania
[Krok; 3] Z zarejestrowanym już potencjalnym inwestorem, kontaktuje się przestępca podający się najczęściej za brokera lub konsultanta inwestycyjnego. Oszust pozostając w ciągłym kontakcie telefonicznym ze swoją ofiarą manipuluje ją, rozsiewając przed nią wizję bardzo dużego i szybkiego zarobku bez ryzyka utraty środków.
[Krok; 4] Przestępca przekazuje ofierze numer rachunku (należący najczęściej do innej ofiary) do przelewu środków na transfer inwestycyjny. Po kolejnych zrealizowanych przez ofiarę przelewach, aby uśpić jej czujność i zaostrzyć apetyt na dalszy zysk z szybkiej inwestycji, oszuści zasilają jej rachunek drobnymi kwotami przelewanymi w rzeczywistości z rachunków innych „pseudo inwestorów”. Przestępcy mogą również stosować perswazję wobec ofiary przedstawiając jej wyniki zysków zamieszczone na fałszywych platformach inwestycyjnych (rys. 4). Często na tym etapie przy rejestracji na fałszywej platformie przestępcy wystawiają formularz wyłudzający dane karty płatniczej ofiary.
Rysunek 4 Fałszywa platforma inwestycyjna
[Krok; 5] Gdy ofiara nie chce już dalej inwestować pieniędzy i chce wypłacić wypracowane zyski, przestępcy pod pretekstem pomocy w wypłacie jej środków z inwestycji proszą ją, aby ta na swoim urządzeniu zainstalowała legalny program do zarządzania zdalnym pulpitem np. AnyDesk, TeamViewer, QuickSupport czy Alpemix (rys. 5).
W sierpniu 2023 roku przestępcy zaczęli również wykorzystywać aplikację WhatsApp, jako narzędzie do zdalnego pulpitu. Wynika to z wprowadzenia nowej możliwości przez komunikator. Będąc w połączeniu głosowym przez WhatsApp (preferowana forma przez przestępców), zmieniają połączenie na video, dzięki czemu pojawia się opcja na udostepnienia zawartości ekranu (zarówno dla aplikacji mobilnej, jak i desktopowej). To znaczne ułatwienie dla oszustów, ponieważ nie muszą przeprowadzać ofiary przez proces instalowania dodatkowej aplikacji.
Rysunek 5 Przykład rozmowy oszusta z ofiarą
Zmanipulowana ofiara udostępniając zawartość swojego pulpitu, loguje się do bankowości internetowej i w ten sposób udostępnia kolejne swoje dane (rys.6).
Rysunek 6 Przykład strony logowania do bankowości internetowej
[Krok; 6] Przestępcy stosują również dodatkowe warianty schematu informując ofiarę, że aby otrzymała ona zwrot środków z inwestycji musi opłacić podatek dochodowy. Najczęściej ofiara nie posiada już własnych środków na dokonanie tej czynności, w związku z tym przestępcy proponują jej zaciągnięcie kredytu. Składając za ofiarę internetowy wniosek o kredyt, oszuści proszą ją o podanie kodów autoryzujących SMS oraz informują ją, że w przypadku kontaktu Banku w celu potwierdzenia dyspozycji wypłaty kredytu czy realizowanych operacji na rachunku, ofiara ma wszystko potwierdzić.
[Krok; 7] Środki z rachunku ofiary mogą zostać rozdysponowane przez przestępców w następujący sposób:
W zależności od scenariusza oszustwa może pojawić się w nim dodatkowy element jakim jest poproszenie ofiary o przesłanie skanu swojego dowodu osobistego, który może zostać wykorzystany przez przestępców do:
Dodatkowe warianty
Zdarza się, że po wszystkich powyższych krokach przestępcy informują jeszcze, że należy zweryfikować numer rachunku, aby ten nie został zablokowany po wpłacie, rzekomo zarobionej, wysokiej kwoty. W kolejnym etapie przysyłają link do strony phishingowej, wykorzystującej np. wizerunek Komisji Nadzoru Finansowego, aby zwiększyć wiarygodność prowadzonego scenariusza. Na tym etapie ofiara uzupełnia formularz, w którym podaje swoje dane osobowe oraz wybiera bank, w którym posiada rachunek. Następnie poszkodowany przekierowywany jest do strony łudząco przypominającej bankowość internetową wcześniej wybranej organizacji. To tutaj, pod pretekstem potrzeby zalogowania się i dokończenia weryfikacji, podaje dane logowania do bankowości elektronicznej.
Rysunek 7 Przykład strony phishingowej do rzekomej weryfikacji rachunku
Rysunek 8 Przykład strony phishingowej do rzekomej weryfikacji rachunku
Rysunek 9 Przykład strony phishingowej do rzekomej weryfikacji rachunku
Zdarza się również, że ofiara trafia na reklamę informującą np. o rzekomym aresztowaniu osób wyłudzających pieniądze i możliwości odzyskania ich. Po wejściu w link z reklamy, pojawia się strona, na której ofiara musi wprowadzić swoje dane osobowe oraz podać informację na jaką kwotę została oszukana. W kolejnym etapie na podane dane przestępcy wykonują połączenie głosowe. Tym sposobem starają się oszukać osobę, którą w przeszłości już została przez nich wykorzystana, ponownie ją okradając.
Rysunek 10 Przykładowa reklama oszukańcza
Rysunek 11 Przykładowa strona phishingowa wyłudzająca dane
Socjotechnika stosowana przez przestępców w tym schemacie oszustwa pokazuje jak dobrze są oni przygotowani a osoba, która padnie ich ofiarą często jest przez nich manipulowana przez parę miesięcy biorąc jednocześnie nieświadomy udział w przestępstwie prania brudnych pieniędzy.
Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
Pobierz dokument:
źródło: https://cebrf.knf.gov.pl/
Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Cyberprzestępcy wykorzystują pocztę elektroniczną do dystrybucji fałszywych stron bądź złośliwego oprogramowania. Oszuści, aby uśpić czujność użytkowników w treści przesyłanej wiadomości informują o wystąpieniu nagłych problemów z kontem i konieczności szybkiej reakcji.
[Krok; 1] Oszustwo rozpoczyna się od przesłania przez cyberprzestępców wiadomości e-mail z linkiem. Cyberprzestępcy w celu uwiarygodnienia swoich działań podszywają się pod znane banki, firmy kurierskie, portale sprzedażowe, serwisy rozrywkowe czy instytucje rządowe. W treści wiadomości (rys. 1) najczęściej informują użytkowników o konieczności potwierdzenia płatności, dopłaty do przesyłki bądź zaktualizowania swoich danych.
Treść fałszywej wiadomości e-mail:
Rysunek 1 Fałszywa wiadomość e-mail podszywająca się pod Santander Bank Polska
[Krok; 2] Po wejściu w link znajdujący się w wiadomości e-mail ofiara przenoszona zostaje do niebezpiecznej strony, gdzie oszuści mogą wymagać od niej:
Rysunek 2 Fałszywa strona, na której oszuści wyłudzają poświadczenia logowania do bankowości elektronicznej użytkowników
Rysunek 3 Fałszywa strona podszywająca się pod firmę DPD i wyłudzająca dane do kart płatniczych
Pobranie złośliwego oprogramowania skutkuje zainfekowaniem telefonu. Złośliwe aplikacje bardzo często żądają od użytkownika nadania uprawnień do funkcji Dostępność/Ułatwienia dostępu. Pozwala to cyberprzestępcom na przejęcie kontroli nad urządzeniem i samodzielne nadanie niebezpiecznych uprawnień.
Rysunek 4 Fałszywa strona podszywająca się pod ING Bank Śląski, na której ofiara jest zachęcana do pobrania złośliwej aplikacji
Innym możliwym wariantem występującym w tego typu oszustwie jest przesyłanie fałszywych wiadomości e-mail zawierające załączniki ze złośliwym oprogramowaniem. Po otwarciu takiego załącznika urządzenie zostaje zainfekowane i może znajdować się pod kontrolą cyberprzestępców.
Rysunek 4 Fałszywa wiadomość e-mail zawierająca złośliwy link, prowadzący do złośliwego oprogramowania, dystrybuowanego w formie archiwum ZIP
[Krok; 3] Jeżeli na stronie phishingowej wyłudzone zostały dane uwierzytelniające do bankowości elektronicznej lub/i dane karty płatniczej, to pieniądze wyprowadzone mogą zostać m.in. poprzez:
Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
Pobierz dokument:
Fałszywe wiadomości email.pdf
źródło: https://cebrf.knf.gov.pl/
Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Cyberprzestępcy wykorzystują fałszywe reklamy w wyszukiwarce Google do dystrybucji niebezpiecznych stron podszywających się pod bankowość elektroniczną bądź znane, zaufane spółki. Jeżeli nieświadomy użytkownik nie zauważy, że adres strony, której poszukuje się nie zgadza, wpadnie w pułapkę oszusta. Po kliknięciu w link użytkownik przenoszony jest na fałszywą stronę, gdzie oszuści wymagają wprowadzenia swoich poświadczeń logowania bądź dokonania rejestracji.
[Krok; 1] Oszustwo rozpoczyna się od wykupienia fałszywej reklamy przez cyberprzestępców w wyszukiwarce Google. Użytkownikowi, który wyszukuje hasło związane z inwestowaniem (rys. 1) bądź stronę do logowania do banku (rys. 2) wyświetlana jest na pierwszym miejscu w wynikach wyszukiwania reklama z tym związana.
Rys. 1 Przykład fałszywej reklamy pojawiającej się w wynikach wyszukiwania po wpisaniu frazy związanej z inwestowaniem
Rys. 2 Przykład fałszywych reklam podszywających się pod BOŚ Bank
[Krok; 2] W kolejnym kroku potencjalna ofiara wchodzi na stronę phishingową. W zależności od wariantu oszustwa cyberprzestępcy mogą wymagać wprowadzenia danych :
Rys. 3 Oszukańcza strona, na której cyberprzestępcy podszywają się pod PKN Orlen i zachęcają do dokonania rejestracji
Rys. 4 Fałszywa strona podszywająca się pod BOŚ Bank, wyłudzająca poświadczenia logowania do bankowości
W dalszej części oszustwa cyberprzestępcy mogą wykorzystywać warianty oszustwa „na fałszywe inwestycje”.
[Krok; 3] Po podaniu swoich danych na fałszywej stronie z ofiarą kontaktuje się konsultant podszywający się pod pracownika firmy inwestycyjnej i oferuje zakup akcji.
W zależności od scenariusza cyberprzestępcy podczas rozmowy mogą wymagać od ofiary:
[Krok; 4] Środki z rachunku ofiary mogą zostać rozdysponowane przez przestępców w następujący sposób:
W zależności od scenariusza oszustwa może pojawić się w nim dodatkowy element jakim jest poproszenie ofiary o przesłanie skanu swojego dowodu osobistego, który może zostać wykorzystany przez przestępców do:
Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
Pobierz dokument:
Fałszywe reklamy w wyszukiwarce.pdf
źródło: https://cebrf.knf.gov.pl/
Poniżej przedstawiamy pełny opis schematu oszustwa oraz dokument PDF, w którym umieściliśmy wybrane screenshoty dotyczące tego oszustwa.
PEŁNY SCHEMAT OSZUSTWA:
Pierwsze zidentyfikowane kampanie, wykorzystujące opisywany scenariusz, wykryto już w 2020 roku. W Polsce schemat pojawił się w listopadzie 2020 roku. Niestety, cały proces jest tak dobrze przygotowany przez zorganizowane grupy przestępcze, że trwa nieprzerwanie od kilkudziesięciu miesięcy zbierając żniwo w postaci pieniędzy klientów używających bankowość internetową i/lub posiadających karty płatnicze.
Scenariusz rozpoczyna się od wystawienia przez osobę (potencjalną ofiarę) przedmiotu/usługi na sprzedaż, na jednym z portali ogłoszeniowych.
[Krok; 1] Po wystawieniu oferty do sprzedającego/usługodawcy zgłasza się potencjalnie zainteresowana zakupem osoba (przestępca), która po krótkiej rozmowie deklaruje chęć zakupu towaru (rys. 1).
Rysunek 1 Komunikacja przestępca - ofiara
Kontakt odbywa się najczęściej poprzez komunikator WhatsApp, zdarzają się jednak również inne formy kontaktu przestępcy z ofiarą. Wystawiający ogłoszenie (ofiara) dostaje taką propozycję przeprowadzenia transakcji, w której będzie miał możliwość „odebrania zapłaty za przedmiot/usługę” (rys. 2).
Rysunek 2 Oferta kupna poprzez "OLX dostawa"
Następnie wystawiający ogłoszenie otrzymuje instrukcję dalszego postępowania (rys. 3) oraz link do strony phishingowej.
Rysunek 3 Przykład instrukcji przysyłanej przez przestępcę
[Krok; 2] Link przekazany zostaje jednym z trzech kanałów:
Przesłany na komunikatorze link przekierowuje do fałszywej strony podszywającej się pod serwis ogłoszeniowy/usługowy lub firmę kurierską. Drugi przypadek odbywa się pod pretekstem pośrednictwa w płatności firmy przewozowej. Po wejściu na stronę ofiara najczęściej widzi informacje ze swojego ogłoszenie, dane potencjalnego kupującego oraz proszona jest o wpisanie swoich danych osobowych oraz danych karty płatniczej, i/lub z kodem 3DSecure lub o podanie danych uwierzytelniających do bankowości elektronicznej, wraz z autoryzacją (SMS-Kod, podpis mobilny) (rys 4).
Rysunek 4 Przykład wyglądu stron wyłudzających dane kart płatniczych
Jeżeli link phishingowy dostarczony został przez wiadomość SMS (rys. 5) lub e-mail, to przed jego wysłaniem rzekomy kupujący (przestępca) prosi wystawiającego (ofiarę) o podanie odpowiednich danych, tłumacząc potrzebę uzyskania informacji, pod pretekstem rzekomego wypełniania formularza zakupu.
Rysunek 5 Przykładowe wiadomości SMS z linkami phishingowymi
[Krok; 3] W scenariuszu oszustwa mogą pojawić się dodatkowe elementy tj.:
Wykorzystanie dodatkowych elementów scenariusza zależy od metod działania konkretnej grupy przestępczej.
Rysunek 6 Potrzeba wpisania salda
[Krok; 4] Jeżeli od ofiary wyłudzone zostały dane karty płatniczej to pieniądze mogą być wyprowadzone w następujący sposób:
Rysunek 7 Przykład usługi transakcji "karta - karta"
Jeżeli na stronie phishingowej wyłudzone zostały od ofiary dane uwierzytelniające do bankowości elektronicznej, to pieniądze wyprowadzone mogą zostać w następujący sposób:
Zdarza się, że po wyprowadzeniu pierwszych środków z rachunku ofiary przestępcy nadal kontynuują oszustwo. Korzystając z tego, że ofiara nie zorientowała się jeszcze, że jest oszukiwana, przestępca dalej prowadzi z nią rozmowę i pod pretekstem pomocy w zwrocie środków oraz otrzymania zapłaty za produkt/usługę musi wejść ona na kolejną stronę. Na fałszywej stronie ofiara będzie poproszona o wpisanie danych karty, jeżeli w pierwszym etapie oszustwa przestępcy wyłudzili już dane karty, to tutaj informują, że musi być to karta wydana do innego rachunku, tym sposobem wyprowadzają kolejne pieniądze. Po tym przestępca kończy rozmowę z wystawiającym ogłoszenie, a ten orientuje się, że został oszukany.
Aby nie paść ofiarą oszustów grasujących w sieci wystarczy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
Pobierz dokument:
Oszustwa na portalach sprzedażowych.pdf
źródło: https://cebrf.knf.gov.pl/
Oszustwo znane, jako „fraud nigeryjski” polega na wciągnięciu przypadkowej lub wytypowanej ofiary w grę psychologiczną pod pozorem fikcyjnego przekazania jej bardzo dużych pieniędzy z zagranicy najczęściej z krajów afrykańskich a w rzeczywistości mające na celu wyłudzenie od niej pieniędzy.
[Krok; 1] Oszustwo rozpoczyna się od wysłania do ofiary maila (widocznie są też inne formy komunikacji) np. z informacją, iż otrzymała ona rzekomy spadek/darowiznę (rys. 1) lub została wylosowana, jako zwycięzca w narodowej loterii, któregoś z europejskich państw.
Rysunek 1 Przykład wysłanego maila
W zależności od wymyślonej przez przestępców fabuły oszustwa, opowiedziana przez nich historia może przybierać różne scenariusza takie jak np.:
Przestępca kontaktuje się z ofiarą najczęściej wykorzystując do tego pocztę elektroniczną, rzadziej telefonicznie. Treść wiadomości ma wywołać u potencjalnej ofiary wrażenie, że gdzieś za granicą żył ktoś z członków jej rodziny, ale nigdy nie utrzymywał z ofiarą kontaktu. Oszust podaje się najczęściej za prawnika, który prowadzi postępowanie spadkowe. W korespondencji informuje potencjalną ofiarę, że jest jedynym żyjącym spadkobiercą dalekiego krewnego, który zmarł i zapisał mu w testamencie ogromny spadek. Fortunę, jaką odziedziczy ofiara, może podjąć z banku po dopełnieniu kilku formalności i opłaceniu różnych należności. Korespondencja mailowa oszusta z ofiarą prowadzona jest najczęściej w języku angielskim, co ma uwiarygodnić, że zmarły członek rodziny przebywał zagranicą. Przestępca zleca ofierze dokonanie przelewów na wskazane przez siebie rachunki w kwotach nawet do kilku tysięcy USD/EUR. Ofiara musi dokonać opłaty, aby została rozpoczęta procedura np. wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła. Oszuści uwiarygodniają całą historię przesyłając ofierze pocztą elektroniczną spreparowane dokumenty.
Przestępca podszywając się pod pracownika banku, kontaktuje się z ofiarą, wykorzystując do tego w pierwszej fazie, wyłącznie pocztę elektroniczną (rys. 2). Potencjalna ofiara jest informowana, że jeden z klientów banku zmarł i pozostawił po sobie konto z ogromną sumą pieniędzy, nie wskazując spadkobierców. Bank w sytuacji długoletniej niemożności ustalenia kręgu spadkobierców, podjął decyzję o likwidacji konta po zmarłym i szuka kogoś, kto przejmie jego środki.
Rysunek 2 Przykład wysłanego maila (źródło; CERT Polska)
Po wyrażeniu zainteresowania przez ofiarę, oszust przesyła bardziej szczegółową historię. Ofiara otrzymuje spreparowane dokumenty potwierdzające istnienie przedmiotowego konta. Niewykluczony jest również kontakt telefoniczny oszustów z ofiarą gdzie włączane są kolejne osoby, które mają uwiarygodnić całą historię jak np. dyrektor banku, który jest władny wystawiać lub poświadczać dokumenty. Na tym etapie przestępcy informują ofiarę, że będzie ona musiała sfinansować np. opłaty za wystawienie certyfikatów przez bank poświadczających, że pieniądze nie pochodzą z nielegalnego źródła lub opłaty za usługi prawników jak i koszty operacyjne w Banku.
Potencjalna ofiara otrzymuje, pocztę elektroniczną, spreparowaną wiadomość o wygranej dużej sumie pieniędzy w jednej z narodowych loterii któregoś europejskiego kraju (rys. 3).
Rysunek 3 Przykład wysłanego maila
Oszuści, by rozwiać podejrzenia informują ofiarę, że oprócz przekazania środków z nagrody przelewem bankowym, ofiara może je odebrać osobiście. W tym celu oszuści przekazują ofierze dokładne dane teleadresowe firmy (loterii). Mało, która ofiara decyduje się na coś więcej niż wykonanie telefonu pod podany przez oszusta numer, aby zweryfikować otrzymaną wiadomość. Ofiara, więc decyduje się na przyjęcie wygranej międzynarodowym przelewem bankowym. Na tym etapie pojawiają się pierwsze opłaty, które ofiara zobowiązana jest uiścić by mogła odebrać nagrodę. Mogą to być opłaty za wystawienie wewnętrznych dokumentów banku lub/i certyfikatów oraz opłata podatku od wzbogacenia. Oszust podtrzymuje kontakt tak długo, jak długo ofiara deklaruje kolejne wpłaty. Jednak w przypadku, gdy ofiara informuje, że w obecnej chwili posiada tylko część wymaganej kwoty potrzebnej na opłaty, oszuści, aby wyłudzić od niej jakiekolwiek pieniądze oferują, że pokryją resztę wymaganej kwoty z własnych środków, które w późniejszym terminie, ofiara ma im zwrócić. Pozorne działania wspomagające utwierdzają ofiarę w przekonaniu o dobrych intencjach kontrahenta, dodatkowo w celu uwierzytelnienia całego przedsięwzięcia, oszust może wysłać ofierze zarówno pocztą elektroniczną jak i pocztą tradycyjną certyfikaty i fałszywe potwierdzenia przyjęcia wpłaconych przez nią opłat.
Mówią, że „miłość jest ślepa” a oszuści znając to powiedzenie coraz częściej zaczynają typować swoje ofiary na portalach randkowych czy społecznościowych. Zdobywają zaufanie ofiar niejednokrotnie rozkochując je i obiecując im „miłość do grobowej deski”. Po nawiązaniu z ofiarą bliższej relacji informują ją o dużej kwocie, którą muszą przekazać z ich kraju, lub chcą się nią podzielić z ofiarą. Manipulowana ofiara podaje im swoje dane bankowe, przelewa im pieniądze na rzekome opłaty manipulacyjne, administracyjne bądź podatek, który według nich należy zapłacić, aby wytransferować te pieniądze. Przestępcy wykorzystują bardzo dobrze socjotechnikę i żerują na uczuciach swoich ofiar. Im bardziej ofiara jest gotowa współpracować tym więcej środków są w stanie od niej wyłudzić.
Przestępca kontaktuje się z ofiarą gównie przy wykorzystaniu poczty elektronicznej. Oszust najczęściej podaje się za młodego, wykształconego człowieka, któremu udało się zrobić karierę w jego rodzinnym kraju (młody prawnik) oraz posiada ogromny majątek, który chce zainwestować, lecz z różnych przyczyn sam nie może tego uczynić. Oszust chce powierzyć ofierze tą ogromną sumę pieniędzy, aby ta mu pomogła w inwestowaniu środków w swoim rodzimym kraju. Ofiara, aby pomóc w wypłacie tych pieniędzy i otrzymać obiecaną swoją część, musi dokonywać opłat finansujących czynności, jakie oszust ma rzekomo wykonać np. wręczyć łapówki skorumpowanym bankierom, policjantom czy urzędnikom w jego kraju, lub musi opłacić procedurę wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego źródła (np. z działalności terrorystycznej lub handlu narkotykami).
Przestępca kontaktuje się z ofiarą wykorzystując do tego pocztę elektroniczną. W korespondencji oszust podaje się za uchodźcę politycznego, dziedzica fortuny utraconej w trakcie przewrotu politycznego czy syna obalonego przywódcy jednego z państw afrykańskich i proponuje ofierze pozyskanie znacznej kwoty pieniędzy albo części fortuny, jaką odziedziczył, ale której sam nie może podjąć z Banku z różnych przyczyn. Kwoty wskazywane w korespondencji oscylują w granicach 5–30 mln USD, a oszust w zamian za pomoc ofiaruje nawet połowę tej kwoty. Ofiara, aby pomóc w wypłacie tych środków musi dokonywać opłat finansujących czynności, jakie oszust musi wykonać np. zarejestrować działalność gospodarczą, wręczyć łapówki skorumpowanym bankierom, policjantom czy urzędnikom w jego kraju, lub musi opłacić procedurę wystawienia certyfikatów przez bank, poświadczających, że pieniądze nie pochodzą z nielegalnego. Zmanipulowana ofiara, pokrywa kolejne koszty związane z finalizowaniem całej operacji. Pieniądze przejmuje tylko oszust, który od czasu do czasu uwiarygodnia fabułę oszustwa przesyłając ofierze pocztą elektroniczną spreparowane, certyfikaty, kopie potwierdzeń przelewów, itp., Gdy ofiara przerywa finansowanie operacji często dochodzi do gróźb, które są próbą wyłudzenia od ofiary kolejnych pieniędzy.
[Krok; 2] Ofiara sama dokonuje wpłat gotówkowych do wskazane przez przestępcę odbiorcy
lub realizuje przelewy na podany przez nich rachunek:
[Krok; 3] Należy zwrócić uwagę, że treść rozsyłanych przez przestępców maili w większości jest nielogiczna, zawiera dużo błędów językowych i stylistycznych oraz tłumaczona jest przez internetowy tłumacz. Dodatkowo maile rozsyłane są z adresów najpopularniejszych serwisów webmail, co w przypadku nadawcy maila, który przedstawia się, jako pracownik Banku lub kancelaria prawnicza czy organizator loterii narodowej powinno już wzbudzić czujność ofiary. Niezależnie od wymyślonego schematu oszustwa, jeżeli ofiara dokona przelewu lub przekazu pieniężnego swoich środków, możliwość odzyskania tych pieniędzy jest zazwyczaj znikoma.
Aby nie paść ofiarą oszustów grasujących w sieci należy pamiętać o kilku podstawowych zasadach bezpieczeństwa:
źródło: https://cebrf.knf.gov.pl/
SCHEMAT OSZUSTWA - BEC
Ile razy dziennie otrzymujesz służbową wiadomość e-mail? Wielu z nas odpowiedziałoby „zbyt często”… i doskonale wiedzą o tym przestępcy. Z tego też powodu często uznają, że to świetna droga ataku na pracowników większych i mniejszych firm, prywatnych i publicznych organizacji, z każdego sektora.
Ataki typu BEC (ang. Business e-mail compromise) to rodzaj oszustwa, w którym atakujący wykorzystują socjotechnikę celem pozyskania wrażliwych informacji o organizacji lub wyłudzenia przelewów na wysokie kwoty.
Cyberprzestępcy najczęściej wykorzystują następujące scenariusze:
Należy jednak pamiętać, że i w tym rodzaju ataku kreatywność przestępców nie zna granic i mogą wymyślić nowe scenariusze. Dodatkowo, stosowana przez atakujących socjotechnika może być wzmocniona poprzez przejęcie oryginalnych wiadomości e-mail i wykorzystanie ich do manipulacji. Przejęcie tego typu wiadomości pozwala przestępcom na kontynuowanie korespondencji (z wykorzystaniem adresu e-mail łudząco przypominającym poprawny) i/lub na weryfikowanie jaki styl języka jest wykorzystywany w komunikacji, czy rozmówcy zwracają się do siebie po imieniu, a następnie stworzenie wiarygodniejszych treści oszukańczych.
Co robić, aby ustrzec pracowników mojej firmy przed oszustwem?
Istotnym jest budowanie świadomości pracowników, np. poprzez regularne szkolenia i/lub informacje nt. bieżących oraz często występujących zagrożeń, na które narażeni jesteśmy my – jako użytkownicy Internetu, oraz my – jako pracownicy firm.
A jeżeli ja lub ktoś z mojej firmy nie zorientuje się w porę, że został oszukany?
Wszystko zależy od tego jakie dane zostały wyłudzone.
Jeżeli:
W obu przypadkach, warto zgłosić również sprawę do organów ścigania, poprzez złożenie zawiadomienie o popełnieniu przestępstwa. Warto również pamiętać, że wstyd nie jest dobrym doradcą. W takich sytuacjach, jak i w przypadku innego rodzaju oszustw, tym którzy dali się nabrać przestępcom, często towarzyszy pewnego rodzaju poczucie kompromitacji czy hańby. To niestety sprawia, że działania zabezpieczające dalsze skutki oszustwa lub możliwość naprawienia tego, co już się wydarzyło opóźnia się, a to działa na niekorzyść ofiary (a w tym wypadku również jego firmy).
źródło: https://cebrf.knf.gov.pl/
Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”).
Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych.
Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze. Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast www.allegro.pl wykorzystywany może być fałszywy adres www.allegrosklep.online itp. Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem.
Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd. Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila.
Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny.
Centrala: 32 211 61 16, Zastrzeżenie kart: +48 828 828 828