Sobota, 23 listopada 2024

imieniny: Adeli, Klemensa, Orestesa

RSS

Oszustwa internetowe: Phishing - na czym to polega? Co robić, kiedy padniesz ofiarą cyberprzestępstwa?

24.08.2022 19:30 | 0 komentarzy | sqx

Cyberprzestępcy, którzy wykorzystują internet do nielegalnych działań, korzystają z różnych sposobów, by oszukiwać, wyłudzać i okradać. Dziś przedstawiamy na czym polega phishing. Oszustwa internetowe stanowią przeważającą grupę przestępstw, która w bardzo szybkim tempie się rozwija i ewoluuje w coraz bardziej złożone formy, przekazuje policja. Dlatego warto zapoznać się z tym, jakie sposoby stosują przestępcy, jak działają i jak nie stać się ich ofiarą,

Oszustwa internetowe: Phishing - na czym to polega? Co robić, kiedy padniesz ofiarą cyberprzestępstwa?
Sprawdzaj jak wygląda adres mailowy, z którego otrzymałeś wiadomość. Często może się różnić bardzo nieznacznie od oryginalnej. Nie klikaj w nic, co wydaje się podejrzane, lepiej upewnić się u źródeł bądź skonsultować swoje wątpliwości z kimś innym. / fot. poglądowe, pixabay
Wiesz coś więcej na ten temat? Napisz do nas

Phishing - czym jest?

To oszustwo, którego celem jest wyłudzenie wrażliwych danych użytkownika internetu. Sprawcy, podając się za różnego rodzaju firmy, wprowadzają swoje ofiary w błąd, by przejąć ich dane osobowe i/lub finansowe, tj. numer karty kredytowej, hasła, loginy, numery PIN.

Za pomocą tych informacji, przestępcy przejmują pieniądze swojej ofiary, mogą skraść jej wirtualną tożsamość, narazić na straty i utratę dobrego imienia, itp.

Phishing - jak to działa?

Najczęściej przestępcy wysyłają wiadomość e-mail z prośbą, by zalogować się i potwierdzić swoje dane bankowe, do konta e-mail itd. Sprawcy tworzą w tym celu fałszywe maile, do złudzenia przypominające oficjalne wiadomości od różnych organizacji, instytucji, firm, np. banków, towarzystw ubezpieczeniowych itp.

Dla zmylenia odbiorców wykorzystują logo danej instytucji, imitują styl i szatę graficzną jej korespondencji. Wiadomość zwykle sugeruje użytkownikowi, aby kliknął odsyłacz w celu wprowadzenia swoich informacji osobistych. NIE NALEŻY TEGO ROBIĆ. Po wejściu na link sugerowany w korespondencji, nawet bez wprowadzania swoich danych,na komputerze użytkownika instaluje się złośliwe oprogramowanie, które wykonuje funkcje zdefiniowane przez sprawców ("koń trojański").

W jaki sposób uniknąć tego oszustwa?

Jeżeli użytkownik otrzymał wiadomość od firmy, banku lub operatora poczty elektronicznej, z której usług nie korzysta – powinien zachować ostrożność przy jej odczytywaniu lub ją usunąć.

W przypadku otrzymania wiadomości od nadawcy podającego się za operatora poczty elektronicznej czy banku, w którym użytkownik posiada konto, należy go dokładnie przeczytać. Oszuści często nazywają używane przez siebie strony internetowe wykorzystywane do działań przestępczych, bardzo podobnie do tych oryginalnych, np. http://twiter.com/ zamiast http://twitter.com/.

Ponadto jeżeli nadawca prosi o podanie loginu, hasła itp. to również powinno wzbudzić naszą czujność, ponieważ żadna z legalnie funkcjonujących firm, czy banków, nie żąda podawania takich informacji!

Jeżeli mamy wątpliwości co do autentyczności wiadomości, należy sprawdzić ją na oficjalnej stronie firmy, wpisując jej adres w wyszukiwarce, nigdy za pomocą linku podanego w otrzymanej wiadomości!

Należy pamiętać, że przestępcy zainteresowani są wszelkiego rodzaju danymi, nie tylko związanymi z systemami płatności internetowych. Dlatego wykorzystując wyżej opisane metody, wyłudzają nasze dane dotyczące kont poczty elektronicznej, portali społecznościowych, czy też gier on-line.

Postępowanie osoby pokrzywdzonej

Osoba, która stała się ofiarą oszustwa internetowego (cyberprzestępstwa) ma prawo złożyć zawiadomienie o popełnieniu przestępstwa w jednostce Policji lub w prokuraturze, najlepiej najbliższej dla miejsca zamieszkania lub miejsca, w którym w danym momencie się znajduje.

Ze względu na możliwość utraty lub zniszczenia danych informatycznych zawiadomienie o popełnieniu tego typu przestępstwa, należy złożyć możliwie w jak najkrótszym czasie od momentu jego ujawnienia. Zwiększa to szanse organów ścigania na zabezpieczenie kompletnego materiału dowodowego i ustalenie sprawcy.

Na jakie dane i informacje powinna zwrócić uwagę osoba pokrzywdzona?

W pierwszej kolejności dane dotyczące domeny (adresu strony www, adresu e-mail), na której pokrzywdzony znalazł ofertę. W przypadku portali aukcyjnych podstawową rzeczą jest zebranie wszelkich danych dotyczących przedmiotu kupna/sprzedaży oraz osoby sprzedającej. A więc ustalenie numeru aukcji (ewentualnie danych charakterystycznych dotyczących sprzedawanego przedmiotu zamieszczonych w opisie), daty rozpoczęcia i zakończenia aukcji, daty przystąpienia do aukcji, ceny i opisu przedmiotu aukcji, itp.

Następnie wszystkie dane osobowe i kontaktowe podane przez sprzedającego, tj. imię i nazwisko, adres zamieszkania lub prowadzenia działalności (NIP, REGON), numery telefonów, kont bankowych, login (nazwa użytkownika), adres poczty elektronicznej (identyfikator użytkownika komunikatora GaduGadu, Skype).

Znaczenie ma również sposób w jaki pokrzywdzony logował się na stronie przedmiotowej aukcji, czy np. był to znany portal aukcyjny, czy przekierowanie z linku zamieszczonego w treści otrzymanej wiadomości. Pokrzywdzony powinien zabezpieczyć ten link np. poprzez wydrukowanie dokładnego adresu podanego przez sprawcę.

Jeżeli w trakcie trwania aukcji lub po jej zakończeniu pokrzywdzony kontaktował się ze sprawcą, wówczas powinien zachować treść korespondencji aby było możliwe ustalenie kiedy i w jaki sposób była prowadzona korespondencja (adres e-mail, komunikatory internetowe, wiadomości tekstowe SMS).

Jeżeli pokrzywdzony wpłacił pieniądze, należy zachować wszelką dokumentację potwierdzającą w jaki sposób, kiedy i gdzie dokonano płatności. Do składanego zawiadomienia pokrzywdzony powinien załączyć wydruki: strony głównej aukcji, zdjęć zamieszczonych na stronie, danych i komentarzy dotyczących sprzedającego (ewentualnie strony sprzedającego), wydruk korespondencji, potwierdzenia wpłaty itp.

Przy wykonywaniu wydruków korespondencji elektronicznej należy pamiętać, by były one wykonane z uwzględnieniem nagłówka rozszerzonego (właściwości/źródła) wiadomości, który wskazuje "wirtualną" jej drogę.

Pokrzywdzony może we własnym zakresie zabezpieczyć wiele danych dotyczących sprzedającego. Informacje uzyskane od pokrzywdzonego, już w momencie składania zawiadomienia, mają decydujący wpływ na dalsze postępowanie dowodowe i wykrycie sprawcy przestępstwa.

Podsumowując, użytkownicy Internetu powinni przestrzegać kilku prostych zasad bezpieczeństwa:

1. Należy korzystać z programu antywirusowego, regularnie aktualizowanego, co zapewni skuteczną ochronę przed wieloma różnymi zagrożeniami internetowymi (wirusami, robakami, trojanami itp.).

2. Nie należy otwierać linków lub załączników podanych w wiadomościach e-mail, które wzbudzają wątpliwości, ponieważ mogą one zawierać szkodliwe oprogramowanie lub będą łączyły nas z fałszywymi adresami służącymi do wyłudzenia pieniędzy lub kradzieży tożsamości.

3. Wszelkich płatności bankowych dokonywać z wykorzystaniem protokołu https (oznaczony ikoną w kształcie kłódki), który zapewnia bezpieczeństwo transmisji danych. Warto też wyświetlić certyfikat poświadczający bezpieczną transmisję danych, gdyż bardziej wyrafinowani sprawcy przestępstw potrafią użyć protokołu https, ale nie posiadają certyfikatu bezpieczeństwa.

Cyberprzestępcy stosują odpowiednio sformułowane zwroty lub tworzą bardziej rozbudowane i złożone fabuły w celu wzbudzenia zaufania. Oszuści wykorzystują łatwowierność, chęć pomocy innym, chęć szybkiego wzbogacenia, pośpiech, czy ciekawość. Przede wszystkim musimy być jednak świadomi tego, że bezpieczeństwo w wirtualnej przestrzeni zależy od samych jej użytkowników. Nie pomogą nam żadne zabezpieczenia systemowe, jeżeli sami nie zachowamy należytej ostrożności i zdrowego rozsądku.

źródło: Wydział Wsparcia Zwalczania Cyberprzestępczości Biura Kryminalnego Komendy Głównej Policji