Zamknij

Nie daj się okraść w sieci!

18:20, 05.05.2025 Aktualizacja: 18:21, 05.05.2025
Skomentuj Hakerzy mogą ukraść ci oszczędności całego życia Hakerzy mogą ukraść ci oszczędności całego życia

Policjanci ostrzegają: uważajcie na hakerów. Skończyły się już napady na banki w starym stylu. Teraz przestępcy grasują w internecie. I to właśnie tam można stracić oszczędności całego życia.

Rodzajów oszustw w cyberprzestrzeni jest sporo. Ale klienci banków, korzystający z bankomatu, telefonu, czy karty płatniczej powinni wiedzieć jedno: nie ufaj nikomu, nie podawaj swoich danych, a PIN jest ważniejszy od klucza do mieszkania.

 Jak się chronić?

Nie instaluj żadnych aplikacji z podejrzanych źródeł lub przesłanych przez nieznane osoby. Jeżeli jakakolwiek aplikacja bankowa wymusza na np. podanie hasła do bankowości elektronicznej, podanie PIN-u, numeru PESEL lub przyłożenia karty bankowej do czytnika NFC - powinieneś znacznie zwiększyć czujność i niezwłocznie skontaktować się z Działem Bezpieczeństwa swojego Banku. Zadzwoń, dowiedz się, czy nie jesteś ofiarą oszustów.

 Nie przekazuj też podczas rozmowy telefonicznej żadnych newralgicznych i wrażliwych danych! A gdy otrzymasz telefon od „pracownika banku”, który prosi o przekazanie takich informacji, natychmiast  zakończ rozmowę i skontaktuj się z Działem Bezpieczeństwa swojego Banku. Nie reaguj na telefony z propozycjami szybkiego i łatwego zarobku. Z ogromnym prawdopodobieństwem jest to oszustwo, które może doprowadzić do utraty twoich oszczędności.

Największą wartość mają hasła, loginy i kody dostępu do kont bankowych, portali społecznościowych i innych prywatnych zasobów i miejsc w sieci. 

Rodzaje cyberataków

 Wszystkie cyberataki można podzielić na trzy grupy: manipulacje psychologiczne (w celu wyłudzenia danych), hakowanie (poprzez złośliwe oprogramowanie, włamania do sieci wewnętrznych, na strony czy serwery) i atak hybrydowy (wyłudzenie danych dzięki jednoczesnemu zastosowaniu manipulacji i złośliwego oprogramowania). 

 Phishing 

Jedna z najbardziej rozpowszechnionych form oszustwa. Przestępcy podszywają się pod inne osoby (rodzinę, znajomych, funkcjonariuszy policji, przedstawicieli banków, pracowników gazowni lub zakładu energetycznego, serwisantów IT). Celem jest wyłudzenie danych osobowych, kodów, loginów, haseł, numerów kart kredytowych. Gdy zdobędą niezbędne informacje, następnym krokiem jest kradzież lub szantaż – żądanie okupu lub wykonania określonych czynności na rzecz przestępcy. 

Policjanci opowiadają o jednej z takich metod: Do klienta banku telefonuje oszust, który pod pozorem oferowania różnych atrakcyjnych korzyści finansowych, np. obietnicy dużych zysków z funduszy inwestycyjnych, namawia do zainstalowania na swoim telefonie komórkowym aplikacji, np. fałszywej aplikacji Revolut lub fałszywej aplikacji jakiegokolwiek banku. Następnie przy wykorzystaniu różnych technik manipulacji nakłania ofiarę do przyłożenia karty płatniczej do swojego telefonu (pod pretekstem „weryfikacji”), a następnie podania kodu PIN. Czynność ta ma na celu uzyskanie danych karty przez NFC (z ang. Near Field Communication). - To technologia bezprzewodowej komunikacji bliskiego zasięgu, umożliwiająca wymianę danych między urządzeniami znajdującymi się blisko siebie. Czynność ta jest podobna do tej, którą wykonujemy w sklepie, płacąc zbliżeniowo kartą za pomocą terminala płatniczego– tłumaczy Robert Jabłoński z wydziału do walki z Przestępczością Gospodarczą Komendy Stołecznej Policji.

Dane karty poprzez internet są przekazywane do przestępcy, który jest przy bankomacie i dokonuje wypłaty gotówki. Transakcja taka jest traktowana przez bank jako wypłata środków finansowych za pomocą technologii zbliżeniowej.

Złośliwe oprogramowanie (malware) 

To różnego rodzaju wirusy oraz aplikacje. Przykładem są programy szpiegujące, które mogą w czasie rzeczywistym podsłuchiwać rozmowy, śledzić korespondencję, przejmować dane osobowe i hasła w trakcie logowania do bankowości internetowej, platform ubezpieczeniowych lub portali społecznościowych.

Aplikacje szpiegujące często służą też do przesyłania plików skradzionych z pamięci komputerów, smartfonów czy serwerów do cyberprzestępców. Najbardziej zaawansowane pozwalają nie tylko wykradać, lecz także fabrykować kompromitujące dane (zdjęcia, treści tekstowe, nagrania audio i wideo) i podrzucać je na urządzenia niewinnych osób. 

Szczególnie groźnym narzędziem jest oprogramowanie ransomware (zbitka angielskich słów ransom – okup i software – oprogramowanie). Dzięki niemu haker może przejąć lub zaszyfrować dane w komputerze. Następnym krokiem jest żądanie okupu w zamian za ponowny dostęp do skradzionych danych. 

Łamanie haseł dostępu 

W tej formie cyberataku przestępca nie próbuje zmanipulować ofiary, lecz używa specjalistycznego oprogramowania, które służy do łamania haseł dostępu. Generuje ono setki i tysiące kombinacji cyfr, popularnych słów lub często używanych haseł i podejmuje automatycznie próby logowania. Ofiarami tego typu ataku stają się osoby i instytucje, które stosują niewystarczające zabezpieczania i często latami nie zmieniają kodów i haseł dostępu. 

 

 

(.)

Co sądzisz na ten temat?

podoba mi się 0
nie podoba mi się 0
śmieszne 0
szokujące 0
przykre 0
wkurzające 0
facebookFacebook
twitter
wykopWykop
komentarzeKomentarze

komentarz(0)

Brak komentarza, Twój może być pierwszy.

Dodaj komentarz

0%