Scam telefoniczny - jak go powstrzymać?
2022-07-29 10:43
Uwaga na scam telefoniczny © fot. mat. prasowe
Oszustwa telefoniczne są coraz powszechniejsze. Eksperci G DATA omawiają najczęściej stosowane przez cyberoszustów praktyki i podpowiadają, jak możemy się przed nimi bronić.
Przeczytaj także: Scam telefoniczny - wszystko, co musisz o nim wiedzieć
Oszustwa polegające na dzwonieniu i oddzwanianiu
Powszechnie znaną praktyką są połączenia, które urywają się po jednym sygnale - przychodzące z numeru zaczynającego się od +247 lub innego „egzotycznego” prefiksu krajowego. Każdy, kto oddzwoni na taki numer, wykona bardzo kosztowne połączenie pod numerem premium. Może się też zdarzyć, że połączenia nadchodzą z lokalnego „płatnego” numeru telefonu.
Oszustwa związane z komunikatorami
Komunikator Messenger i inne platformy rozmów są wykorzystywane do wielu różnych prób oszustwa.
Warto wiedzieć, że te oszustwa często wykorzystują nasze własne kontakty na Facebooku. W praktyce polegają one na zhakowaniu konta, które następnie jest wykorzystywane do wyłudzania pieniędzy od znajomych z platformy.
Dobry przykład może stanowić zdarzenie, w którym pewien mężczyzna otrzymał za pośrednictwem Messengera prośbę o podanie numeru swojego telefonu komórkowego, rzekomo w celu wzięcia udziału w konkursie. Po przekazaniu numeru otrzymał na swój telefon kody, które miał przekazać rozmówcy. Mężczyzna spełnił tę prośbę, co skutkowało obciążeniem jego konta kwotą kilku euro poza abonamentem. W rzeczywistości był to zakup za pośrednictwem specjalnej platformy płatniczej, przy czym płatność odbywała się na podstawie faktury za usługi telefonii. Przekazanie kodów oszustowi na Messengerze posłużyło do potwierdzenia niepożądanego zakupu.
fot. mat. prasowe
Uwaga na scam telefoniczny
Oszustwa telefoniczne związane z firmą
Istnieje wiele przykładów szkodliwych połączeń, które obejmują phishing i wszelkie inne formy oszustw.
Znaną praktyką są połączenia, które rzekomo przychodzą z instytucji takich jak bank, czy dostawcy energii elektrycznej lub są wykonywane w ich imieniu. Przestępcy próbują nakłonić ofiarę do wykonania na komputerze czynności, które pozwolą im uzyskać dostęp do jej systemu (a często również konta bankowego).
Inną często stosowaną praktyką jest powoływanie się na fikcyjną firmę windykacyjną. W tym przypadku ofiara otrzymuje telefon z informacją o zaległym długu za mandat drogowy. Jeśli odmówi, grozi jej reakcja policji i komornika.
Co warto zaznaczyć - oszuści wykorzystują również jako przykrywkę „dział bezpieczeństwa” lub „dział obsługi klienta” operatora telekomunikacyjnego. Ofiary dowiadują się, że rzekomo padły ofiarą ataku i muszą zainstalować oprogramowanie zabezpieczające. Sprawca przez telefon udziela im instrukcji, jak to zrobić. W praktyce prawdopodobnie instalowane jest złośliwe oprogramowanie, ponieważ później z konta ofiar znika kwota ponad 1000 euro. Nasz kolega, Maciej, miał to szczęście, że udało mu się nagrać taką rozmowę z “pracownikiem banku” i opublikować nagranie.
Mimo że techniki oszustw ulegają modyfikacjom, nadal stosuje się tę samą metodę działania.
Automatyczne rozmowy
Wiele problemów wynika również z niechcianych połączeń z centrów obsługi telefonicznej. W niektórych przypadkach problem ten jest znany już od kilku lat. Odnotowano przypadki osób, do których automatyczne systemy dzwoniły niemal każdego wieczoru, często o stałych porach. Tego rodzaju połączenia są bardzo irytujące, ale w większości przypadków nie prowadzą do przejęcia pieniędzy. Problem polega na tym, że odpowiedzialni za nie oszuści wydają się stosować typowe dla nich metody, przez co bardzo trudno jest odróżnić tego typu połączenia od innych telefonów, które otrzymujemy.
Spoofing
Chociaż sam w sobie nie jest oszustwem, przestępcy często stosują „spoofingiem” jako technikę, która ma uwiarygodnić ich prośby lub ułatwić zatarcie śladów. Problem polega na tym, że nie zawsze da się zapobiec spoofingowi w sposób, który bezpowrotnie uniemożliwiłby jego stosowanie. Gdy w grę wchodzą połączenia z sieci zagranicznej bądź wiadomości wysyłane przez WhatsApp, Skype lub Messenger, czasem bardzo trudno jest zidentyfikować sprawcę albo zablokować konkretne połączenie lub wiadomość.
Operatorzy telefoniczni nie zawsze są gotowi zablokować konkretne numery, ponieważ zdarza się, że przestępcy podszywają się pod numery innych osób. W takim przypadku numer telefonu zostaje sfałszowany podczas połączenia, dlatego zablokowanie połączenia skutkowałoby zablokowaniem legalnie działających numerów, podczas gdy przestępcy nadal mogliby dzwonić z całkowicie innych numerów.
Co zatem zrobić, aby ustrzec się przed oszustwem z użyciem telefonu lub komunikatora?
Pierwszą dobrą wskazówką, że rozmowa telefoniczna może prowadzić do próby oszustwa, jest fakt, że jest ona niepożądana. Jeśli ktoś kontaktuje się z Tobą, gdy się tego nie spodziewasz, nie podawaj mu swoich danych osobowych ani żadnych innych informacji, danych bankowych czy informacji związanych z pieniędzmi. Nie przekazuj takiej osobie żadnych pieniędzy, a tym bardziej nie zezwalaj jej na zdalny dostęp do Twojego komputera.
Czasami bardzo trudno jest od razu zauważyć, że dane połączenie przychodzące jest spreparowane. Musisz pamiętać, że identyfikator rozmówcy wskazujący numer lokalny niekoniecznie musi oznaczać, że naprawdę mamy do czynienia z rozmową miejscową. Zdarzają się przypadki, że oszuści podszywają się pod dobrze znany numer telefonu, np. lokalnego pogotowia ratunkowego, i podają się za funkcjonariuszy policji. Celem takiego działania jest skłonienie ofiar do oddania cennych przedmiotów w celu ich „ochrony” — np. pod pretekstem, że policja otrzymała informację o zbliżającym się włamaniu do domu.
Jeśli chcesz oddzwonić lub odpowiedzieć na wiadomość od osoby, która podaje się za Twojego operatora telefonicznego, urząd państwowy lub bank, wyszukaj oficjalne dane kontaktowe danej organizacji i skontaktuj się z nią za ich pomocą, korzystając z oficjalnych kanałów.
Cyberprzestępcy będą zazwyczaj próbowali zasugerować, że ich sprawa nie cierpi zwłoki. Będą utrzymywać, że masz na swoim koncie dług bądź musisz rozwiązać jakiś problem lub podjąć inne działania tak szybko, jak to możliwe. Jednym z popularnych pretekstów może być sugestia, że Twoje konto bankowe zostanie zlikwidowane lub Twoja karta kredytowa wymaga weryfikacji. Co zrobić w takiej sytuacji? To proste: odłóż słuchawkę lub zignoruj wiadomości!
Jeśli wydaje Ci się, że jesteś ofiarą oszustwa, a Twoje dane bankowe lub dane karty kredytowej trafiły w ręce przestępców (lub np. uzyskali oni zdalny dostęp do Twojego komputera), pierwszą rzeczą, którą należy zrobić, jest skontaktowanie się z Twoim bankiem. Bank będzie miał możliwość powstrzymania wypływu większej ilości pieniędzy z Twojego konta bankowego i może pomóc Ci w odzyskaniu utraconej kwoty. Jeśli do Twojego komputera domowego uzyskano już zdalny dostęp za Twoją zgodą, natychmiast zamknij połączenie i rozłącz się. Następnie odłącz komputer od reszty sieci domowej, odłączając jego przewód sieciowy lub wyłączając połączenie WiFi. Zapobiegnie to rozprzestrzenianiu się złośliwych programów w sieci domowej. Gdy to zrobisz, od razu utwórz kopię zapasową wszystkich ważnych danych. Nie uruchamiaj ponownie komputera.
Możesz też zablokować dany numer lub osobę w swoim telefonie, aby uniknąć otrzymywania od niej kolejnych połączeń lub wiadomości. Skontaktuj się ze swoim operatorem telefonicznym i porozmawiaj o możliwości blokowania połączeń — zazwyczaj mają oni również możliwość blokowania usług premium, jeśli natkniesz się właśnie na taki numer. Alternatywnie lub dodatkowo możesz zainstalować na swoim telefonie aplikacje blokujące niechciane połączenia.
Oszustwa telefoniczne nie są jedynym problemem.
Istnieje znacznie więcej zagrożeń mobilnych, których dziś nie poruszyliśmy. Wszystkie te zagrożenia i próby oszustw stanowią realne ryzyko, dlatego wszyscy musimy być bardzo ostrożni w tym względzie. Szkolenia z zakresu świadomości bezpieczeństwa ułatwiają rozwiązanie tego typu problemów, ponieważ dzięki nim użytkownicy końcowi organizacji zyskują wiedzę potrzebną do ochrony poufnych informacji przed cyberprzestępcami. Mogą one również pomóc im w podjęciu odpowiednich środków bezpieczeństwa, między innymi zainstalowaniu odpowiedniego oprogramowania zabezpieczającego przed trojanami bankowymi, phishingiem czy wirusami szyfrującymi, jak na przykład G DATA mobile Internet Security dla Androida.
Sposobów na zabezpieczenie jest wiele, najważniejsza jest świadomość, że mamy narzędzia do tego, żeby się bronić - zarówno z zakresu psychologii - możemy nie wdawać się w rozmowę z wywierającym na nas presję obcym człowiekiem, rozłączyć się i zadzwonić pod oficjalny numer organizacji, żeby upewnić się, czy jest to legalne działanie - jak i technologii - zainstalować oprogramowanie zabezpieczające przed atakami na urządzenie.
Przeczytaj także:
Gotowi na Black Friday i Cyber Monday? Takie pułapki zastawiają hakerzy
oprac. : eGospodarka.pl
Więcej na ten temat:
scam telefoniczny, scam, phishing, spoofing, ataki hakerów, cyberataki, kradzież danych, oszustwa telefoniczne, zagrożenia mobilne
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (1)