zgarnijpremie.pl » Poradniki » Finanse codzienne - poradniki » Jak nie dać się okraść z tożsamości, czyli 10 sposobów wyłudzania danych osobowych.

Jak nie dać się okraść z tożsamości, czyli 10 sposobów wyłudzania danych osobowych.

9 sierpnia 2024 (Aktualizacja 06.09.2024) Komentarze ok. 7 minut czytania Oceń!
Oceń:
Wojciech Wojtczak
Wojciech Wojtczak – redaktor portalu Zgarnijpremie.pl. Absolwent Dolnośląskiej Szkoły …
[email protected]

Wraz z postępem cyfryzacji nasze wrażliwe dane osobowe są coraz bardziej narażone na kradzież. Przestępcy działający w sieci posługując się naszymi danymi mogą dostać się do naszych kont bankowych, kont w mediach społecznościowych lub podszywać się pod nas i oszukać znajomych i rodzinę. Podpowiadamy, jakie są najczęstsze metody oszustów i jak się przed nimi uchronić.

Phishing

Phishing polega na wysyłaniu fałszywych wiadomości e-mail, SMS-ów lub wiadomości np. w mediach społecznościowych, które wyglądają na autentyczne. Celem jest nakłonienie nas do kliknięcia w link prowadzący do fałszywej strony internetowej do złudzenia przypominającej oficjalną stronę np. dostawcy prądu, czy serwisu społecznościowego. Zwykle wprowadzając swoje dane logowania, hasła lub wrażliwe informacje nie mamy nawet pojęcia, że przekazujemy jest osobom trzecim.

Przykład: e-mail wyglądający jak wiadomość od banku, z prośbą o zalogowanie się i potwierdzenie tożsamości.

Zabezpieczenie: otrzymując mailowo lub sms jakiekolwiek wiadomości z prośbą do zalogowania się na konto w danym serwisie nigdy nie korzystajmy z linka znajdującego się w tej wiadomości. Jeśli już chcemy zalogować się na konto, żeby sprawdzić, co się stało wpiszmy w wyszukiwarce adres danej strony lub skorzystajmy z aplikacji mobilnej.

Vishing

Vishing polega na wyłudzaniu danych za pomocą rozmowy telefonicznej. Przestępcy podszywają się pod pracowników banku, urzędników lub inne zaufane osoby i próbują wyłudzić poufne informacje. Niejednokrotnie nasz numer telefonu trafia do bazy organizacji przestępczej, która podejmuje wielokrotne próby skontaktowania się z nami i wyłudzenia wrażliwych danych.

Przykład: dzwoni do nas konsultant rzekomej kancelarii adwokackiej trudniącej się w odzyskiwaniu odszkodowań z tytułu kredytów frankowych. Po podaniu wrażliwych danych, najczęściej dotyczących finansów, przestępcy mogą je wykorzystać, aby np. włamać się na nasze konto.

Zabezpieczenie: jeśli nigdy nie mieliśmy takiego kredytu to od razu wiemy, że dzieje się coś podejrzanego. Jeśli akurat faktycznie jesteśmy „frankowiczami” to nasze wątpliwości powinien wzbudzać sam fakt skontaktowania się firmy X w sprawie naszych finansów. Teoretycznie ze względu na tajemnicę bankową, żadna firma bez naszej zgody nie ma prawa wejść w posiadanie informacji na temat naszych finansów.

Spoofing

Spoofing to metoda ataku, w którym przestępcy podszywają się pod banki, instytucje i urzędy państwowe, firmy, a nawet osoby fizyczne w celu wyłudzenia od nas danych lub pieniędzy. W tym celu oszuści pozorują zaufane źródło, na przykład adres e-mail, numer telefonu lub witrynę internetową. W takiej sytuacji możemy być przekonani, że komunikujemy się z autentycznym źródłem, co ułatwia wyłudzenie danych.

Przykład: osoba podająca się za pracownika dostawcy energii elektrycznej informuje nas, że mamy zaległości w opłatach i próbuje od nas pozyskać wrażliwe dane.

Zabezpieczenie: pamiętajmy, że żaden konsultant, czy to banku, czy innej instytucji nie ma prawa pytać nas o takie wrażliwej dane, jak login, hasło, czy inne informacje mogące służyć wykradzeniu tożsamości, czy dostępu do konta.

Skimming

Skimming polega na kradzieży danych z kart płatniczych przy użyciu urządzeń zamontowanych na bankomatach, terminalach płatniczych lub innych urządzeniach, z którymi kontakt ma nasza karta płatnicza. Jest to już bardzo stara metoda kradzieży, ale wciąż aktualna.

Przykład: przestępcy montują specjalne urządzenia na bankomatach, które odczytują dane z paska magnetycznego karty.

Zabezpieczenie: przed skorzystaniem z bankomatu, czy wpłatomatu zawsze przed wprowadzeniem karty do czytniki warto przyjrzeć się dokładniej urządzeniu, czy nie nosi podejrzanych śladów montażu jakiegoś dodatkowego komponentu. Jeśli mamy taką możliwość to warto używać do autoryzacji taki operacji kodów BLIK. Wówczas nasza karta nie ma żadnego fizycznego kontaktu z urządzeniem.

Shoulder Surfing

Shoulder Surfing to powiązana z powyższą metoda polegająca na obserwowaniu ofiary podczas wprowadzania wrażliwych danych, np. PIN-u na bankomacie lub hasła na komputerze.

Przykład: przestępca w miejscu publicznym obserwuje nas, kiedy wpisujemy PIN do bankomatu lub podajemy hasło do logowania się w aplikacji mobilnej.

Zabezpieczenie: zawsze przed wykonaniem wrażliwej operacji, czy to przy bankomacie, czy przy kasie sklepu lub logując się do bankowości elektronicznej w miejscach publicznych zawsze obserwujmy otoczenie.

Catfish

Catfish to metoda oszustwa polegająca na tworzeniu przez cyberprzestępców fałszywej tożsamości (najczęściej na platformach społecznościowych), zwykle w celu wyłudzenia wrażliwych danych lub pieniędzy. Osoba podszywająca się zazwyczaj przedstawia nam wymyśloną historię, na bazie której będzie próbowała uzyskać od nas np. pomoc finansową. Podszywanie się pod znajomego, czy członka rodziny może uśpić czujność. Często do tworzenia fałszywych profili używane są skradzione dane innym użytkownikom.

Przykład: za pośrednictwem komunikatora Messenger kontaktuje się z nami kobieta, która stara się nawiązać z nami relacje. Tak naprawdę stara się uśpić naszą czujność i spróbować pozyskać od nas wrażliwe informacje, które następnie mogą posłużyć do wykradzenia naszej tożsamości lub włamania na konto bankowe.

Zabezpieczenie: jeśli odzywa się do nas za pomocą komunikatora nieznajomy to zawsze należy być czujnym. Jeśli podaje się za naszego znajomego lub członka rodziny to warto skontaktować się z nim np. telefonicznie i potwierdzić jego tożsamość. Absolutnie nie wolno klikać w przesyłane w ten sposób linki przed ich zweryfikowaniem.

Maleware

Maleware to złośliwe oprogramowanie, takie jak keyloggery, trojany, spyware, jest instalowane na naszym komputerze lub smartfonie bez naszej wiedzy. Oprogramowanie to może rejestrować dane logowania, hasła, a nawet robić zrzuty ekranu, które są przesyłane do przestępców. Dosłownie wszystko!

Przykład: wchodząc na stronę przypominającą oficjalną witrynę pobieramy oprogramowanie służące np. do obliczeń. Jednocześnie przy instalowaniu programu instalujemy złośliwego trojana, który zapisuje każdy naciśnięty klawisz, w tym dane logowania do konta bankowego.

Zabezpieczenie: zawsze korzystajmy ze sprawdzonych stron internetowych. Na wszelki wypadek warto zainstalować darmowe lub płatne oprogramowania antywirusowe, które dostępne są zarówno dla komputerów, jak i smartfonów.

Kradzież tożsamości na podstawie informacji publicznych

Oszuści mogą korzystać z publicznie dostępnych informacji, takich jak dane z mediów społecznościowych, aby uzyskać więcej informacji o nas i użyć ich do wyłudzenia bardziej szczegółowych danych lub dostępu do konta w serwisie społecznościowym, a dalej nawet konta bankowego.

Przykład: przestępca wykrada nasze publicznie dostępne zdjęcie oraz inne dane, aby stworzyć fałszywe konto. W ten sposób mogą kontaktować się z naszymi znajomymi lub zupełnie niepowiązanymi ludźmi.

Zabezpieczenie: jeśli chcemy posiadać konto np. w mediach społecznościowych to zastosujmy ukrywanie wrażliwych danych dla osób zupełnie nam obcych (jeśli jest taka funkcja). Jeśli nie musimy to nie podawajmy bardzo wrażliwych danych, jak adresy email. Numery telefonów itd.

Man-in-the-Middle (MitM)

W atakach MitM przestępca przechwytuje komunikację między dwoma stronami (np. użytkownikiem a bankiem) i może modyfikować tę komunikację lub wykradać wrażliwe dane bez naszej wiedzy.

Przykład: będąc na wakacjach łączymy się z bankiem (logując się na konto) przy wykorzystaniu publicznej sieci WiFi. W ten sposób oszuści mogą pozyskać nasze dane.

Zabezpieczenie: korzystając z niezabezpieczonych, publicznych sieci WiFi unikajmy logowania się do tak ważnych systemów, jak bankowe. W tym celu korzystajmy zawsze z internetu dostępnego we własnym zakresie np. na telefonie komórkowym. Jeśli już korzystamy z publicznych sieci to warto zabezpieczyć się programem VPN.

Ransomware

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje nasze dane i żąda okupu za ich odszyfrowanie. Chociaż głównym celem jest wymuszenie pieniędzy, przestępcy często wykradają dane przed ich zaszyfrowaniem. Taki mechanizm najczęściej funkcjonuje na podejrzanych stronach internetowych lub wiadomościach e-mail.

Przykład: przez pomyłkę otworzyliśmy wiadomość e-mail zawierającą załącznik z ransomware, który po otwarciu infekuje nasz komputer lub smartfon.

Zabezpieczenie: nigdy nie otwierajmy wiadomości, a tym bardziej załączników od podejrzanych adresatów. Przed otwarciem danej wiadomości warto przeskanować ją przynajmniej darmowym oprogramowaniem antywirusowym, aby uniknąć przykrych konsekwencji.


Obrazek posiada pusty atrybut alt; plik o nazwie Grupa-fb-Gielda-Promocji.jpg

Chcesz być na bieżąco z promocjami bankowymi? Dołącz do -> naszej grupy na Facebooku <-, a wtedy żadna fajna oferta Ci nie ucieknie!


Nie przegap

Czytaj więcej

Komentarze (0)

Konto Przekorzystne
Konto Przekorzystne
Premia

200 zł + 7% do 100 tys. zł

Karencja

Klienci, którzy nie posiadali konta w Banku Pekao od 01.08.2021 do 08.01.2024.

od 01.08.2021

Warunki
  • 50 zł za otwarcie Konta Przekorzystnego z kartą i zgodami marketingowymi;
  • 150 zł za min. 5 transakcji bezgotówkowych kartą debetową do konta w każdym z 3 miesięcy po otwarciu konta.

(czytaj więcej)

50 zł + 150 zł

Poziom trudności

Bardzo łatwy

Złóż wniosek
Przeczytaj poniżej dalszą część