Jednym z przykładów takich działań jest tzw. „oszustwo na walizkę”, ale to tylko jedno z wielu schematów. Warto przyjrzeć się, jakie techniki są najczęściej stosowane, aby wiedzieć, jak się przed nimi chronić.
Oszustwo na walizkę
W przypadku „oszustwa na walizkę” cyberprzestępcy oferują zakup luksusowych walizek, których pasażerowie nie odebrali w wyznaczonym czasie. Dla przyciągnięcia uwagi, w ogłoszeniu są informacje o rzekomej zawartości bagaży, które mają być wypełnione są drogimi kosmetykami, markowymi ubraniami lub sprzętem elektronicznym. Następnie za bardzo niską cenę – zwykle kilkanaście lub kilkadziesiąt złotych – można „wylosować” walizkę z tajemniczą zawartością.
Po kliknięciu w link użytkownicy są przekierowywani na stronę łudząco przypominającą stronę firmy organizującej rzekomą loterię. . Tam użytkownik proszony jest o podanie danych osobowych, danych karty płatniczej lub nawet wpłacenie drobnej kwoty. Niestety, pieniądze trafiają do oszustów, a pozyskane w ten sposób dane mogą zostać wykorzystane do dalszych oszustw.
Fałszywe konkursy i promocje
Oszuści publikują fałszywe posty o rzekomych konkursach, w których można wygrać atrakcyjne nagrody np. telefony, vouchery na zakupy czy bilety lotnicze. Aby „wziąć udział” w konkursie, użytkownicy muszą się zarejestrować, podać swoje dane, a fałszywy post udostępnić na swoim profilu w mediach społecznościowych. Linki zawarte w tego typu ogłoszeniach najczęściej prowadzą do stron wyłudzających dane, co może skutkować przejęciem konta przez oszustów.
Podszywanie się pod znane marki lub instytucje
Oszuści często zakładają profile, które wizualnie przypominają oficjalne strony znanych firm, lotnisk czy instytucji. Używają zbliżonych nazw, logotypów i grafik, aby wyglądały na autentyczne. Na profilach publikują fałszywe oferty, konkursy lub promocje, w których użytkownicy muszą podać swoje dane lub dokonać płatności. Po kliknięciu w linki, użytkownicy zostają przeniesieni na fałszywe strony logowania lub serwisy płatnicze, a ich dane lub pieniądze, trafiają w ręce oszustów.
Fałszywe zbiórki charytatywne
Przestępcy wykorzystują tragedie, katastrofy lub wydarzenia społeczne, by organizować fałszywe zbiórki charytatywne. Ludzie, chcąc pomóc, przekazują pieniądze, które nigdy nie trafiają do potrzebujących.
Schematów oszustw jest wiele, a cyberprzestępcy nieustannie opracowują nowe sposoby, by oszukać użytkowników i wyłudzić ich dane lub pieniądze, dlatego warto zachować czujność i wprowadzić kilka dobrych nawyków, które zwiększą Twoje bezpieczeństwo online.
Co zrobić, by nie dać się złapać ?
1. Zachowaj ostrożność wobec „zbyt dobrych” okazji
Jeśli coś wygląda zbyt pięknie i atrakcyjnie, by mogło być prawdziwe, to prawdopodobnie niestety nie jest prawdziwe. Wyjątkowe okazje, gigantyczne promocje czy niespodziewane wygrane powinny wzbudzić Twoją czujność.
2. Nie daj się ponieść emocjom
Wywieranie presji czasu i granie na emocjach to najczęstsze sposoby działania oszustów. Wprowadzenie kogoś w stan niepokoju, ekscytacji lub pośpiechu sprawia, że łatwiej popełni błędy i podejmie decyzje bez chłodnej analizy sytuacji. Zanim podejmiesz jakieś działania, dokładnie zweryfikuj sytuację.
3. Weryfikuj źródła
Zawsze sprawdzaj, czy wiadomość pochodzi z oficjalnego źródła. Spójrz na adres e-mail nadawcy, link w wiadomości adres strony internetowej – nawet drobna literówka może zdradzić oszustwo.
4. Nie podawaj wrażliwych danych
Banki, firmy kurierskie czy inne instytucje nigdy nie proszą o podanie danych logowania, numerów kart płatniczych czy haseł przez e-mail lub SMS. Jeśli ktoś prosi Cię o takie informacje, prawdopodobnie jest to oszustwo.
5. Nie klikaj w podejrzane linki
Klikanie w linki pochodzące z nieznanych źródeł to jedna z najprostszych dróg do utraty danych lub pieniędzy. Zamiast tego, samodzielnie wpisz adres strony w przeglądarce, by upewnić się, że trafisz na oficjalną witrynę określonej firmy czy instytucji.
6. Zadbaj o bezpieczeństwo logowania
Zawsze stosuj długie (co najmniej 12 znaków) i unikalne hasła do usług. Sprawdź czy Twoje konta email czy w mediach społecznościowych umożliwiają uruchomienie dwuskładnikowego uwierzytelniania, które dodatkowo zabezpieczy Twoje konta. Jeśli tak, koniecznie zrób to.