Dodano: 10-06-2020 / Eximo Project
Jedną z metod jakich używają oszuści chcący wejść w posiadanie naszych danych oraz pieniędzy są oszustwa telefoniczne. Bywają one szczególnie niebezpieczne, gdyż przestępcy „na gorąco” wykorzystują socjotechnikę w trakcie trwania rozmowy z ofiarą.
Aby wejść w posiadanie naszych danych uwierzytelniających, bądź uzyskać dostęp do naszego komputera, dzwoniący manipulują rozmówcami wpływając na ich emocje oraz decyzje tak aby ci wykonywali ich polecenia w przekonaniu, iż jest to najlepszy sposób rozwiązania problemowej sytuacji, w której w swoim przeświadczeniu się znaleźli.
Jak to działa?
Jednym ze sposobów używanych w przypadku wyłudzeń telefonicznych jest wzbudzenie w rozmówcy poczucia, że powinien podjąć natychmiastowe działania (Brzmi znajomo? Tak, ta sam metoda wykorzystywana jest w mailowym phishingu).
Oszuści w trakcie rozmowy kreują sytuację, która może mieć poważne konsekwencje dla rozmówcy. Może być to informacja o zalegających opłatach w urzędzie skarbowym, zablokowaniu dostępu do konta bankowego lub wykryciu wirusów w systemach i aplikacjach, które mamy zainstalowane na naszym komputerze bądź smartfonie. Dzwoniący może uwiarygadniać się, używając wielu fachowych i skomplikowanych zwrotów branżowych.
Niezależnie od scenariusza, oszust będzie nalegał abyśmy w trakcie połączenia rozwiązali „problem” co pozwoli uniknąć przyszłych przykrych konsekwencji. Oczywiście naciągacz zaoferuje również natychmiastowe rozwiązanie problemowej sytuacji. Wystarczy, że podamy dane swojej karty kredytowej w celu weryfikacji rzekomych zaległości na rzecz urzędu lub umożliwimy zdalny dostęp do komputera w celu usunięcia wirusów.
Bezpośrednie połączenie z ofiarą często poprzedza wywiad na temat jej aktywności zawodowej i prywatnej. Na podstawie danych zebranych z mediów społecznościowych, aktywności na forach tematycznych bądź skanowaniu sieci komputerowej użytkownika, oszust tworzy profil ofiary, tak aby z jak największym prawdopodobieństwem przeprowadzić atak telefoniczny.
Oprócz oszustw telefonicznych, mających na celu wyłudzenie naszych danych, możemy spotkać się z metodami takimi jak:
Jak się bronić?