Pani Małgorzata z Pabianic, klientka Ośrodka Doradztwa Finansowego i Konsumenckiego z Warszawy skarży się, że ostatnio otrzymuje wiele maili z wewaniami do zapłaty za faktury, o których nic nie wie. Inne są z powiadomieniem  o wysłaniu towaru z żądaniem sprawdzenia poprawności dostawy według specyfikacji dostępnej w załączonym pliku. Klienta pyta, czy musi odpowiadać na takie wiadomości i czy otwieranie takich załączników jest bezpieczne?

Korzystanie z Internetu stało się już powszechne. Wymusiło to także życie, bowiem okres pandemii i unieruchomienie wielu z nas w domach sprawił, że coraz więcej ważnych spraw urzędowych mogliśmy załatwić bez wychodzenia z domu. Wielką popularnością cieszą się też zakupy on-line. Nasza życiowa aktywność przenosi się do Internetu. Ta wzmożona aktywność w sieci i powszechność sprawia, że korzystanie z systemów IT oraz Internetu naraża użytkowników na potencjalne próby ataków przez przestępców w celu wykradzenia danych lub przejęcia kontroli nad urządzeniami. Przedstawiamy najczęstsze zagrożenia z jakimi możemy się spotkać w Internecie.

Zdalny pulpit

Policja od dłuższego czasu ostrzega przed tego typu oszustwami – jak je nazywa – “na zdalny pulpit”. Zwraca uwagę, że internetowi przestępcy posługują się różnymi wariantami, zawsze chodzi jednak o to, by skłonić ofiarę do zainstalowania programu zdalnej obsługi komputera.

Tym razem ofiarą takiego oszustwa padła 25-latka z powiatu wysokomazowieckiego. Zadzwonił do niej mężczyzna podający się za konsultanta jednego z banków i poinformował, że ktoś wypłacił pieniądze z jej konta. Ochronić oszczędności przed kolejnymi takimi sytuacjami miała specjalna aplikacja, którą polecił zainstalować. W ten sposób zdobył dane do logowania, przejął kontrolę nad komputerem swojej ofiary i przelał z jej konta prawie 17 tys. zł.

W województwie podlaskim przybywa tego rodzaju przestępstw metodą “na zdalny pulpit“. Najczęściej chodzi o skorzystanie z usług szybkiego pomnażania oszczędności, np. poprzez inwestycje w krypto waluty; gdy zainteresowany ma problemy techniczne, zgłasza się do niego rzekomy konsultant. “Wspiera” taką osobę przez tzw. zdalny pulpit i – dosłownie na oczach poszkodowanego – “czyści” jego konto z oszczędności, bądź zaciąga ekspresowe pożyczki.

Dlatego policja radzi, by z rezerwą podchodzić do ofert bardzo atrakcyjnych inwestycji i nie przekazywać nikomu żadnych danych związanych z internetową obsługą kont bankowych. Jeśli “konsultant” proponuje Ci zainstalowanie oprogramowania typu Any Desk, możesz być pewien, że to oszustwo. Pracownik banku nie prosi o zainstalowanie tego typu oprogramowania. Jeśli osoba podająca się za pracownika banku żąda zweryfikowania twoich danych i danych konta lub zainstalowania jakiegokolwiek oprogramowania, rozłącz się i zadzwoń do biura obsługi klienta twojego banku – apelują policjanci.

Phishing

Phishing jest metodą oszustwa, w której przestępca podszywa się pod instytucję, najczęściej bank, w celu wyłudzenia wrażliwych danych należących do użytkownika (takich jak np. dane logowania, hasła, numery konta bankowego lub karty kredytowej), lub nakłonienia ofiary do wykonania określonych działań takich jak np. przelew pieniędzy na konto przestępcy itp.). Oszust podszywa się przy tym pod legalnie działające instytucje czy dostawców usług, z którymi na co dzień jesteście Państwo w stałym kontakcie. Wiadomości wykorzystywane do phishingu są zazwyczaj doskonale przygotowane pod względem graficznym i treściowym, aby idealnie przypominać prawdziwe informacje, od podmiotów, pod które podszywa się oszust, jednocześnie zawierając przekonywujące informacje o konieczności kontaktu w celu potwierdzenia lub uzupełnienia danych koniecznych do kontynuacji współpracy, konieczności zalogowania się do konta i zmiany hasła itp. W takiej fałszywej wiadomości najczęściej zawarty jest załącznik, którego otwarcie powoduje zainfekowanie urządzenia złośliwym oprogramowaniem (np. szyfrujące dane na urządzeniu) albo link, który przekierowuje ofiarę ataku do fałszywej strony, na której dochodzi do kradzieży tożsamości albo do zainfekowania urządzenia złośliwym oprogramowaniem. Tego typu ataki są przygotowywane na coraz bardziej zaawansowanym poziomie, przez co nieraz trudno odróżnić prawdziwą wiadomość od wiadomości od oszusta.

Fałszywe faktury lub wezwania do zapłaty

Coraz częściej obserwowany jest proceder wysyłania do użytkowników wiadomości z fałszywymi fakturami, wezwaniami do zapłaty w celu wyłudzenia pieniędzy od ofiary (np. poprzez przelew na konto oszustów), czy też z informacją o wysłaniu towaru i sprawdzeniu (w załączniku) czy wszystko się zgadza. Takie wiadomości lub faktury bardzo często przypominają prawdziwe. Co się dzieje, jeśli ktoś w celu sprawdzenia, czy ze zwykłej ciekawości co jest w załączniku, będzie chciał otworzyć przesłany dokument? Najczęściej takie załączniki są w formacie xlsx lub xlsm. Uwaga: nasze faktury i inne dokumenty są przesyłane do nas w formacie PDF!)

Po kliknięciu takiego załącznika następuje uruchomienie makr, czyli złośliwego oprogramowania, które pozwalają przestępcy na kontrolę nad danymi swojej ofiary, pozyskaniem danych do logowania i w efekcie dostępu do konta bankowego.

Tymczasem maile z fałszywymi fakturami bardzo łatwo odróżnić! Przestępcy śląc do wszystkich takiego samego maila nie wpiszą naszego imienia i nazwiska, bo go nie mają! Także adres nadawcy, nie jest adresem instytucji, której jesteśmy klientami.

Jak bronić się przed cyberprzestępczością?

Aby pomóc zabezpieczyć się przed zagrożeniami, przedstawiamy poniżej podstawowe informacje o sposobach zabezpieczania się przed nimi.

  • Korzystaj tylko z oryginalnego oprogramowania i regularnie je aktualizuj
  • Pobieraj i instaluj oprogramowanie i aplikacje pochodzące wyłącznie z legalnych źródeł
  • Stosuj trudne hasła i regularnie je zmieniaj. Pamiętaj, aby nie używać tych samych haseł do różnych serwisów i portali
  • Nie podawaj swoich poufnych danych, zwłaszcza loginu i hasła, osobom trzecim
  • Uważnie czytaj wszelkie komunikaty bezpieczeństwa

Ochrona antywirusowa

Jedną z najbardziej podstawowych metod ochrony urządzeń IT oraz przechowywanych na nich danych jest stosowanie oprogramowania antywirusowego oraz tzw. zapór sieciowych (firewall), które zabezpieczają przed wirusami i innym złośliwym oprogramowaniem. Programy antywirusowe muszą być jednak regularnie uaktualniane, aby mogły wykrywać wszystkie najnowsze znane zagrożenia i radzić sobie z nimi.

Więcej>>>

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here