#SCAM_OLX – JAK NIE STRACIĆ PIENIĘDZY

SCAM - OSTRZEŻENIE
rozmowa telefoniczna 12 X

  •  jak nie stracić swoich pieniędzy z konta, schemat postępowania cyberprzestępców 

Prawdziwa rozmowa z osobą, która podszywając się pod konsultanta instytucji finansowej wymaga realizacji działań, odwołując się do regulacji i autorytetu KNF. 

Nie jest to „ustawka” , jeśli trafia na znajomą i świadomą osobę, interesującą się  aspektami cyberbezpieczeństwa to tylko świadczy o procederze, masowości i bliskości zagrożenia –  @Robert Litera dziękuję za udostępnienie rozmowy, którą warto ostrzegać znajomych !!!

Kto z nas na informację dzwoni: Urząd Skarbowy, Bank, Policja zachowuje się inaczej? 
cyberprzestępcy to wiedzą i wykorzystują 

Schemat jest wciąż ten sam. Oszuści w perfidny sposób próbują nakłonić do instalacji  złośliwego oprogramowania nazywając „niezbędnym  oprogramowaniem”  !!! anydesk !!! lub inne …  co w konsekwencji  grozi:

  • przejęciem kontroli nad komputerem, dostępem do naszych danych
  • uzyskaniem danych do logowania, w tym do serwisów bankowych
  • stratą pieniędzy z konta, przestępca uzyskuje dostęp i dokonuje przelew na „swoje konto”

W tym konkretnym przypadku odwołano się do fikcyjnych wymogów KNF (Komisja Nadzoru Finansowego) i konieczności nagrywania sesji  w celu obowiązku i  raportowania wypłaty (wykonania przelewu). Scenariusz rozmowy  jest wciąż ten  sam, nie musisz mieć kryptowalut, wskazuje się na konieczność działania tu i teraz inaczej środki nie zostaną wypłacane. 

Uwaga:
  • technicznie jest możliwe identyfikowanie się dowolnym numerem, szczególnie w technologii Voip – prawnie jest to zabronione
  • oszuści dzwonią identyfikując się numerami powszechnie uznanymi za zaufane np. Policji lub banku
  • technicznie możliwe jest monitorowania zachowań użytkowników social media i targetowanie przekazu co jest wykorzystywane w tym procederze

Zorganizowane grupy przestępcze obrały socjotechnikę jako podstawowe narzędzia inżynierii społecznej, ze względu na stosunek efektywności do poniesionych nakładów. Kierują swoje działania na najsłabsze ogniwo każdego systemu bezpieczeństwa – Ludzi.  Najczęściej wykorzystywanymi kanałami są: poczta email, sms, socialmedia, coraz częściej bezpośrednia rozmowa telefoniczna.

Żaden bank, ani instytucja finansowa nie dzwoni z prośbą o  instalację oprogramowania na komputerze, czy też telefonie komórkowym !!!

Przestępcy stosują psychologię społeczną i reguły wzajemności, konsekwencji, sympatii, autorytetu społecznego, dowodu słuszności, niedostępności, zaangażowania i konsekwencji. 

Ponad 85% naruszeń cyberbezpieczeństwa jest wynikiem błędów ludzkich.[1]

[1] Verizon, 2021 Data Breach Investigations Report.” May 2021 https://www.verizon.com/business/resources/reports/dbir/

Dodatkowe cenne źródła obrazujące proceder: 

Businessinsider: artykuł

https://businessinsider.com.pl/twoje-pieniadze/nowe-oszustwo-dzwonia-z-numeru-komendy-policji-a-potem-czyszcza-ci-konto/byn37yx

Money.pl: artykuł

https://www.money.pl/gospodarka/uwazaj-na-ten-telefon-oszusci-kradna-teraz-dane-na-bitcoina-6577707442858784a.html 

NIEBEZPIECZNIK : artykuł i video

https://niebezpiecznik.pl/post/zlodziej-falszywy-pracownik-banku-rozmowa/

SEKURAK: artykuł i video

https://sekurak.pl/miala-byc-inwestycja-w-kryptowaluty-byl-anydesk-wyprowadzili-z-konta-mieszkanca-konina-kwote-16-mln-zl-film/

CERT ORANGE: artykuł

https://cert.orange.pl/ostrzezenia/jesli-inwestowac-w-bitcoiny-to-samemu