niedziela, 12 kwietnia, 2026

Kategoria główna:Bezpieczny Senior
Inne kategorie:Prawo I Finanse

Phishing – poznaj sztuczki cyberprzestępców

Jak nie stracić swoich danych i pieniędzy….

Pomysłowość oszustów nie ma granic, dlatego trzeba stale zachowywać czujność. Poznaj najbardziej typowe działania zmierzające do kradzieży danych i pieniędzy.

Fot. pikselstock
Autor: Przemysław Szubański
02.09.2024

Typowy phishing

„Dzień dobry, jestem pracownikiem banku, w którym ma Pani/Pan założone konto. Zauważyliśmy na nim podejrzane operacje. Aby uchronić Pani/Pana środki, konieczny jest ich transfer na konto techniczne. Pomogę Pani/Panu w tej operacji…”. Tak mogła wyglądać jedna z wielu rozmów prowadzona przez członków przestępczej grupy, którą niedawno rozbiła policja. Ale to tylko jeden ze sposobów, jakie wykorzystują cyberoszuści.

Jak stwierdza Urząd Komisji Nadzoru Finansowego, zdecydowana większość społeczeństwa posiada obecnie telefon komórkowy. Największą popularnością nadal cieszą się smartfony z systemem operacyjnym Android. Wiedzą o tym również przestępcy i chętnie wykorzystują ten fakt celem tworzenia coraz bardziej wymyślnych kampanii phishingowych. Kampanie te zaczynają się standardowo –  pod różnymi pretekstami przestępcy zachęcają do pobrania aplikacji. Powołują się na podejrzane operacje na koncie, sugerują jego weryfikację bądź blokadę karty. Wiele osób otrzymuje SMS-y z informacją o konieczności uzupełnienia adresu, pod który ma być wysłana przesyłka, i linkiem, w który należy kliknąć, by uzupełnić dane adresowe.

 

Fałszywe aplikacje

A co się stanie, jeśli pobierze się fałszywą aplikację? UKNF wyjaśnia. Najczęściej jest tak, że złośliwe oprogramowanie, wykorzystując systemowy komponent WebView, wyświetli fałszywą stronę logowania do usługi, którą uruchomił użytkownik (jest to tzw. mechanizm nakładek – ang. overlay). Dla przykładu, jeżeli na liście celów przestępców znajduje się aplikacja bankowa, a użytkownik, który zainfekował swoje urządzenie postanowi zalogować się do bankowości, nad oryginalną aplikacją wyświetli mu się fałszywe okno logowania. Jeżeli ofiara nie zorientuje się, że wyświetlony ekran nie jest prawdziwą aplikacją banku i wprowadzi swoje dane logowania, trafią one bezpośrednio w ręce cyberprzestępców.

 

Fałszywe oprogramowanie

Najczęściej fałszywe oprogramowanie wykrada dane osób uwierzytelniających do bankowości elektronicznej, odczytuje SMSkody, a nawet je sobie przesyła, czyta wiadomości w aplikacji, przekierowuje połączenia, nagrywa ekran, wykrada historię konwersacji i listę kontaktów, a nawet wysyła wiadomości z zainfekowanego urządzenia (np. kolejne wiadomości phishingowe), a następnie usuwa je z „wysłanych”.

Jak podaje UKNF, w grudniu 2023 roku zauważono dwie kampanie skierowane do klientów PKO BP. Pierwsza to „Bank-Polski: WERYFIKACJA KONTA”. Oszuści pod pretekstem zabezpieczenia konta zachęcają do potwierdzenia danych i kliknięcia w link przekierowujący do strony phishingowej, wyłudzającej dane logowania do iPKO. Z kolei w treści wiadomości o temacie „Wymagane działanie – Twoja karta jest tymczasowo wstrzymana” znajduje się link przekierowujący do strony phishingowej, wyłudzającej dane logowania do iPKO.

 

Co robić, aby chronić się przed złośliwym oprogramowaniem? Przede wszystkim pamiętać, aby pobierać aplikacje z zaufanych źródeł, tj. Sklepu Google Play – ale nawet wtedy weryfikować przed instalacją, jakie uprawnienia będą przez aplikację wymagane. Rzadko bo rzadko, ale zdarzają się przypadki niebezpiecznej zawartości w pobranych ze sklepu aplikacjach.

Dziękujemy za przeczytanie artykułu do końca. Jeśli podobają Ci się nasze treści, to udostępnij naszą stronę swoim znajomym

Chcesz opublikować na naszym portalu jakąś ciekawą historię, napisać własny artykuł? Napisz do nas: redakcja@seniornaczasie.pl

REKLAMA

1a
Autor: Przemysław Szubański
02.09.2024

REKLAMA