Pandemia znacząco przyspieszyła trend życia online. Nie tylko w obszarze bankowości, e-commerce, biznesu, ale też w kontaktach obywateli z urzędami. Za ludźmi do sieci podążyli przestępcy. Są kreatywni i podążają za zmianami nawyków konsumenckich.
Wraz z pandemią jeszcze większą popularnością zaczęły cieszyć się zakupy online. Dla branży kurierskiej rozpoczęły się żniwa, podobnie jak dla oszustów. Na popularności zaczął zyskiwać model wyłudzeń związanych z realizacją przesyłek. Do ludzi trafiały SMS-y lub e-maile z informacją o konieczności dopłaty, najczęściej niewielkiej sumy do przesyłki. W treści wiadomości był link prowadzący do fałszywej strony z panelem logowania do bankowości internetowej. Wprowadzone dane były przechwytywane przez oszusta. W tego typu przestępczości często pojawia się także link do fałszywej aplikacji, która ma służyć np. śledzeniu przesyłki. W rzeczywistości prowadzi do zainstalowania złośliwego oprogramowania, które pomaga przejąć autoryzację transakcji mobilnych.
Wzrosły także liczby incydentów związane z portalami ogłoszeniowymi. Były one nakierowane na sprzedających, a nie kupujących. Użytkownik dostawał SMS od oszusta udającego zainteresowanie zakupem. Przestępca przesyłał link w celu potwierdzenia otrzymania od niego pieniędzy. Jeśli sprzedawca kliknął w niego i wprowadził dane swojej karty płatniczej, traciłpieniądze.
Dzisiaj ludzie są bardziej wyczuleni na oszustwa w rodzaju na wnuczka czy policjanta. Przestępcy nie porzucili jednak tego modelu, a jedynie zmodyfikowali go: podają się za urzędnika np. skarbówki czy nadzoru finansowego. Przynętą jest zwrot pieniędzy albo konieczność potwierdzenia ich zaksięgowania. Metodą fałszywa strona internetowa albo oprogramowanie, które pozwala zdalnie przejąć sterowaniekomputerem.
Także w mediach społecznościowych nie można czuć się bezpiecznie, bo przejęcie konta np. na Facebooku może posłużyć do operacji wyciągania pieniędzy od znajomych. Wykradanie loginów i haseł odbywa się za pomocą fałszywych paneli logowania. Konta są potem wykorzystywane do wyłudzeń, np. kodów BLIK od znajomych użytkowników. Następuje prośba o drobne pożyczki, a masowa skala procederu powoduje, że zawsze ktoś da się nabrać.
Przestępcy tradycyjnie próbują podszywać się pod banki. Te prowadzą z nimi od lat wojnę, stosując zabezpieczenia metod weryfikacji. Jednak najsłabszym ogniwem jest zawsze człowiek, który przez nieuwagę potrafi „oddać” login i hasło. Wielu użytkowników logując się do bankowości internetowej, wpisuje w wyszukiwarkę nazwę banku i frazę np. „logowanie”. Oszuści podstawiali fałszywe strony, wysoko pozycjonowane, a niczego nieświadoma ofiara podawała im wszystkie swoje dane.
Chociaż w przypadku transakcji banki wymagają potwierdzenia np. za pomocą bankowości mobilnej, to i tutaj przestępcy znaleźli sposób. Jednym z wykrytych modus operandi jest „konsultant” dzwoniący z informacją o zablokowanym ze względów bezpieczeństwa rachunku użytkownika. I nakłania go do pobrania aplikacji w celu udzielenia pomocy zdalnej, umożliwiającej udostępnienie pulpitu komputera. W dalszej kolejności instaluje na nim złośliwe oprogramowanie lub dokonuje bezpośrednio próby kradzieży. Wyzwaniem z perspektywy atakującego jest kwestia przechwycenia kodów lub potwierdzeń poszczególnych transakcji w bankowości internetowej. Z tym też sobie jednak radzą, infekując złośliwym oprogramowaniemsmartfony.
To, że cyberprzestępcy potrafią być skuteczni na masową skalę, potwierdzają także udane wyłudzenia pieniędzy zfirm.
Adam Haertle, redaktor naczelny portalu ZaufanaTrzeciaStrona.pl, w swojej prezentacji pt. „Jak ukradziono miliony kilkoma e-mailami” pokazuje wiele przypadków, w których ofiary przelewały środki na konta przestępców, gdyż były przekonane, że płacą np. za usługi, które wykonywały dla nich prawdziwe firmy. Ofiarą tego typu procederu padło Metro Warszawskie, szpital w Bolesławcu, spółki Skarbu Państwa, a nawet argentyńska drużyna Boca Juniors, której wykradziono pieniądze za wyszkoleniepiłkarza.
Nie trzeba więc mieć dostępu do tajnych informacji czy być wpływowym człowiekiem, aby stać się ofiarą cyberprzestępców. Wystarczy być online i miećpieniądze.
ikona lupy />
Czy uważasz za dopuszczalne korzystanie przez polityków z prywatnych skrzynek e-mailowych do korespondencji służbowej? / Dziennik Gazeta Prawna