Contents

9 przykładów oszustw i wiadomości phishingowych, na które należy uważać

Wbrew powszechnemu przekonaniu, wiadomości spamowe rzadko są skomplikowane. Wykorzystują podstawowe taktyki socjotechniczne, takie jak linki phishingowe, zainfekowane pliki i fałszywe strony docelowe. Wiemy o nich od dziesięcioleci. Jednak pomimo ich prostoty, fałszywe wiadomości e-mail nadal przedostają się przez szczeliny, ponieważ wiele osób zaniedbuje praktyki cyberbezpieczeństwa.

W świetle ogromnej liczby wiadomości spamowych, które przenikają do cyfrowego świata, ważne jest, aby zachować czujność przez cały czas, ponieważ pojedynczy link phishingowy może potencjalnie zagrozić wszystkim kontom online. Konieczne jest dokładne przeanalizowanie każdej otrzymanej wiadomości przed udzieleniem odpowiedzi. Co więcej, rozsądne byłoby zablokowanie osób, które wysyłają podejrzane linki i niepokojące powiadomienia bez zastrzeżeń.

Co to jest oszustwo lub fałszywa wiadomość e-mail?

Rzeczywiście, nierzadko można napotkać wiadomości, które ogłaszają istnienie środków oczekujących na odzyskanie poprzez kliknięcie podanego linku. Takie powiadomienia mogą generować podekscytowanie i oczekiwanie na potencjalne zyski finansowe; jednak zawsze należy zachować ostrożność przed podjęciem jakichkolwiek działań. Istotne jest, aby zweryfikować autentyczność takich roszczeń i upewnić się, że dane osobowe pozostają bezpieczne podczas procesu.

Statista twierdzi, że istnieje około 1,35 miliona aktywnych stron phishingowych, a każda z nich prawdopodobnie wysyła tysiące fałszywych wiadomości e-mail każdego dnia. Co więcej, Statista donosi, że wiadomości spamowe stanowią 49 procent ruchu e-mail na całym świecie. Spróbuj przewinąć swoją skrzynkę odbiorczą: znajdziesz dziesiątki niechcianych reklam, alertów, biuletynów i promocji.

Zaobserwowany wzrost może sugerować zwiększoną siłę oszukańczych praktyk osadzonych w niechcianych wiadomościach e-mail, czyniąc niczego niepodejrzewające osoby podatnymi na ujawnianie poufnych danych w korespondencji, która początkowo wydaje się nieszkodliwa.

Zasadniczo zwodnicze wiadomości często wykorzystują jawne próby phishingu. Po prostu ignorując te wiadomości, można uniknąć zdecydowanej większości ataków socjotechnicznych. W związku z tym ważne jest, aby zapoznać się z typowymi znakami ostrzegawczymi wiadomości phishingowych, aby uchronić się przed takimi taktykami.

Fałszywe nagrody finansowe i promocje

/pl/images/fake-alert-for-bank-deposit.jpg

Oszuści często stosują taktyki manipulacyjne, aby wywołać silne reakcje emocjonalne u niczego niepodejrzewających osób, prowadząc je do nieświadomego przechodzenia do fałszywych stron internetowych lub interakcji ze złośliwą zawartością. Te zwodnicze praktyki zazwyczaj wykorzystują pierwotne instynkty, takie jak chciwość, wyrzuty sumienia, hojność, pożądanie i strach. Wśród nich dominującym trendem w próbach phishingu wydaje się być odwoływanie się do chciwości.Dlatego tak ważne jest, abyśmy priorytetowo traktowali naszą czujność wobec takich oszustw, które wykorzystują te podstępne emocje.

Wcześniej były to dominujące rodzaje wiadomości phishingowych.

Często schematy te wiążą się z umową pieniężną, w której osoba fizyczna otrzymuje znaczną ilość środków bez żadnego wyraźnego uzasadnienia. Po prostu podając kilka danych konta bankowego i weryfikując swoje dane osobowe, twierdzi się, że otrzyma się wysokie wynagrodzenie. Rzeczywiście, oferowana kusząca rekompensata jest łatwo zauważalna.

/pl/images/fake-bank-transfer-9-000.jpg

Wygląd tych wiadomości elektronicznych jest często dość profesjonalny, ponieważ powielają one projekt i układ legalnych organizacji, które są podrabiane. Po wstępnej inspekcji wielu odbiorców może nie zauważyć żadnych nieprawidłowości.

Schemat wymaga jedynie kliknięcia kilku linków internetowych. Gdy to zrobisz, sprawcy zaangażowani w tę oszukańczą działalność rozpoczną serię manewrów mających na celu wyciągnięcie od ciebie jak największej ilości poufnych danych.

Ponadto należy zauważyć, że nie każdy schemat oszustwa obejmuje transakcje finansowe. Niektórzy oszuści wykorzystują zaufanie klientów, stosując zwodnicze taktyki, takie jak wysyłanie fałszywych paczek, oferowanie fałszywych rabatów i fabrykowanie ofert kuponów. Jak zilustrowano w poniższym przykładzie, oszust udaje agenta UPS próbującego zlokalizować zagubioną paczkę.

/pl/images/fake-ups-package-delivery.jpg

Tradycyjne taktyki oszustwa wykorzystywały ludzkich operatorów do zwabienia niczego niepodejrzewających osób, jednak w ostatnim czasie nastąpił wzrost wykorzystania botów opartych na sztucznej inteligencji przez oszustów. Osoby te wykorzystują technologię modulacji głosu, aby ukryć swoje głosy, czyniąc je bardzo przekonującymi. Pomimo takich prób oszustwa, zapewniamy, że wszelka otrzymana korespondencja tego rodzaju powinna zostać natychmiast usunięta. W przeciwnym razie zagrożone byłyby nasze aktywa finansowe.

Nagabywanie o darowizny

/pl/images/fake-solicitation-message-asking-for-money.jpg

Oszuści nie tylko wykorzystują swoje ofiary, oferując nagrody pieniężne lub rekompensaty; często stosują również taktyki manipulacji emocjonalnej. Jak widać na przedstawionej ilustracji, oszuści mogą sfabrykować rozdzierające serce narracje dotyczące osobistych przeciwności losu, takich jak zamknięcie w placówce medycznej i wymaganie pomocy finansowej. Podczas gdy niektórzy odbiorcy wykazują się rozeznaniem, inni, którzy posiadają współczucie, ale brakuje im czujności, mogą mimo wszystko ulec oszustwu.

W wielu przypadkach sprawcy takich oszustw przejmują kontrolę nad kontem swojego celu i wysyłają masową wiadomość do każdego kontaktu na liście. Podczas gdy niektórzy odbiorcy mogą wykryć znaki ostrzegawcze, inni mogą nieumyślnie ulec sztuczce phishingowej.

Będą oczekiwać na twoją odpowiedź za pośrednictwem poczty elektronicznej, nieznacznie wydłużą swoją narrację, a następnie będą zabiegać o wpłaty od każdego celu za pomocą systemów portfeli cyfrowych, mobilnych aplikacji finansowych lub internetowych usług przekazów pieniężnych. Część z nich może zdecydować się na utrzymywanie komunikacji z użytkownikiem za pośrednictwem alternatywnych platform komunikacyjnych.

Losowe oferty i nagrody

/pl/images/fake-paid-task.jpg

W dzisiejszym szybko zmieniającym się świecie nierzadko zdarzają się sytuacje, w których stajemy się przytłoczeni i zapominamy, szczególnie jeśli chodzi o konta internetowe i subskrypcje. Niefortunne jest to, że takie luki w pamięci są wykorzystywane przez nieuczciwe osoby, które podszywają się pod legalne podmioty, wysyłając zwodnicze wiadomości e-mail rzekomo oferujące nagrody, zatwierdzające udział w konkursach lub zapewniające inne kuszące zachęty.

Wykorzystanie wiadomości “Twoja aplikacja została zatwierdzona” służy jako przykład ilustrujący. Cyberprzestępcy wysyłają powiadomienia pocztą elektroniczną rzekomo zatwierdzające fikcyjne możliwości zatrudnienia lub zadania, na które można było wcześniej złożyć wnioski. Takie sztuczki są szczególnie skuteczne w wykorzystywaniu ograniczeń czasowych i różnorodnych zobowiązań, z którymi borykają się sumienni profesjonaliści poszukujący nowych perspektyw zawodowych. W związku z tym osoby te mogą mieć trudności z przypomnieniem sobie o złożeniu wniosku, ale ich wrodzona ciekawość może zmusić ich do dalszego zbadania sprawy poprzez kliknięcie osadzonego hiperłącza w wiadomości.

Rzeczywiście, wszechobecne są komunikaty o nazwie “Jesteś zwycięzcą”. Pokusa gromadzenia bogactwa jest powszechnie atrakcyjna, a niektóre oferty są tak kuszące, że praktycznie nie można się im oprzeć. W związku z tym wiele osób jest zmuszonych odpowiedzieć na te wiadomości i przyjąć rzekome nagrody.

/pl/images/fake-bank-transfer-4-000.jpg

Zazwyczaj, aby ubiegać się o rzekome wygrane, wymagane jest podanie danych bankowych do bezpośredniej wpłaty. Jednak często dochodzi do natychmiastowej wypłaty, a nie zamierzonego uznania konta.

Rzeczywiście, te zwodnicze wiadomości często okazują się skuteczne ze względu na ich zdolność do wykorzystania uniwersalnego ludzkiego pragnienia sukcesu i uznania, ponieważ większość osób ma wrodzoną tęsknotę za nagrodą w postaci czegoś wartościowego lub pożądanego.

Jeśli czynność rejestracji do konkretnej usługi lub produktu umknęła Twojej pamięci, jest wysoce prawdopodobne, że taka czynność nie została wykonana. W takich okolicznościach należy powstrzymać się od kliknięcia podanego linku i zamiast tego nacisnąć przycisk usuwania.

Romance Scams

/pl/images/tinder-profile-of-guy-with-dog.jpg /pl/images/tinder-description-of-guy-nature-lover.jpg Close

Powszechna dostępność aplikacji randkowych, chatbotów opartych na sztucznej inteligencji i narzędzi do obrazowania cyfrowego znacznie pogorszyła zdolność wykrywania oszustów randkowych online. Technologie te umożliwiają tworzenie bardzo przekonujących wirtualnych person, które bardzo przypominają prawdziwe osoby. Obecnie oszuści często wykorzystują zaawansowane algorytmy sztucznej inteligencji do generowania kuszących i realistycznych treści pochodzących ze skradzionych zdjęć. W rzeczywistości można natknąć się na zwodniczą osobę online w ciągu zaledwie kilku minut po rozpoczęciu sesji na platformach takich jak Tinder.

Podczas gdy oszuści romansowi często działają w aplikacjach randkowych, wiadomo, że rozszerzają swoje wysiłki, docierając do potencjalnych ofiar również za pośrednictwem poczty elektronicznej. Osoby te mogą skierować swój cel na złośliwą stronę internetową za pomocą linku phishingowego lub nawiązać komunikację za pośrednictwem zewnętrznych platform komunikatorów internetowych, takich jak WhatsApp lub Telegram. W niektórych przypadkach te oszukańcze schematy obejmują rozszerzoną taktykę manipulacji, w której oszust początkowo angażuje się w rozmowę z ofiarą, stopniowo prosząc o znaczące przysługi, zanim ostatecznie zażąda rekompensaty finansowej.

Rzeczywiście, niektóre osoby mogą stosować podstęp, udając trudną sytuację finansową lub niebezpieczeństwo, wzbudzając w ten sposób współczucie od nieświadomych celów, które następnie spełniają ich prośbę o pomoc pieniężną w imieniu pozornie bezbronnej i bezradnej osoby.

Chociaż zaleca się lekceważenie tych wiadomości, niestety ich rozpowszechnienie sugeruje godne uwagi osiągnięcie ich skuteczności. Jeśli szukasz romansu, rozważ zaprezentowanie swoich najbardziej atrakcyjnych cech za pośrednictwem internetowych platform randkowych. Jednak uciekanie się do responsywnych środków z taką korespondencją nie doprowadzi do osiągnięcia uczucia, a raczej może uszczuplić twoje zasoby finansowe i narazić na szwank twoje dane osobowe.

Pretekst

/pl/images/fake-norton-subscription-message.jpg

Jednym z powszechnych schematów stosowanych przez oszustów jest stosowanie zwodniczych taktyk w celu wywołania silnej reakcji emocjonalnej u zamierzonych celów, często poprzez wykorzystanie sfabrykowanych sytuacji mających na celu wywołanie niepokoju i pilności.Może to obejmować podszywanie się pod renomowaną instytucję lub podmiot, przy jednoczesnym podawaniu się za wiarygodne źródło, próbując w ten sposób uzyskać wiarygodność w celu uzyskania poufnych informacji lub nakłonienia osób do podjęcia natychmiastowych działań, które mogą zagrozić ich bezpieczeństwu.

W tym konkretnym przypadku zwodnicza wiadomość oferowała pilną komunikację dotyczącą ważnej sprawy, a mianowicie przestarzałej licencji antywirusowej, która wygasła. Można sobie wyobrazić, że ktoś mógłby się nad tym nie zastanawiać, gdyby rzeczywiście był obecnym klientem usługi. Co więcej, sfabrykowanie twierdzenia, że ich system został zainfekowany, może wywołać uczucie strachu i przyspieszyć impulsywne działania.

Rzeczywiście, gdy napotkasz podejrzane linki w niechcianych wiadomościach e-mail, powstrzymaj się od ich klikania. Zamiast tego należy sprawdzić hiperłącza, najeżdżając na nie kursorem, aby rozpoznać ich adresy URL za pomocą paska stanu przeglądarki. Jeśli adresu URL nie da się odkryć w ten sposób, można kliknąć hiperłącze prawym przyciskiem myszy, a następnie wybrać opcję “Kopiuj adres linku” lub równoważną opcję, a następnie wkleić skopiowany link do edytora tekstu, takiego jak Notatnik, w celu sprawdzenia zamierzonego miejsca docelowego.

/pl/images/fake-data-entry-jobs.jpg

Jest prawdopodobne, że przekieruje on do nieznanego, niejasnego adresu strony internetowej należącej do wątpliwego podmiotu, a nie do renomowanej organizacji lub instytucji.

Email Spoofing

Email spoofing, znany również jako wstrzykiwanie nagłówków wiadomości e-mail, jest wysoce zaawansowaną formą cyberprzestępczości, która polega na manipulowaniu nagłówkami wiadomości e-mail w celu podszycia się pod innego nadawcę lub ukrycia pochodzenia wiadomości. Można to osiągnąć poprzez fałszowanie źródłowego adresu IP, adresu e-mail i innych informacji identyfikujących w nagłówku wiadomości e-mail. Ostatecznym celem spoofingu wiadomości e-mail jest często nakłonienie odbiorców do ujawnienia poufnych informacji, takich jak hasła, numery kart kredytowych lub dane osobowe, lub do zainfekowania ich urządzeń złośliwym oprogramowaniem. Korzystając z nazwy domeny legalnej organizacji, oszuści są w stanie tworzyć wiadomości e-mail, które wydają się pochodzić z zaufanego źródła, co zwiększa prawdopodobieństwo ich otwarcia i podjęcia działań przez niczego niepodejrzewające ofiary. Pomimo postępów

Rozważmy wspomnianą wiadomość elektroniczną, która pochodzi z uwierzytelnionego portalu korespondencyjnego PayPal i została zweryfikowana przez platformę Gmail firmy Google. Biorąc pod uwagę, że komunikat wydaje się wiarygodny, zwodnicze ostrzeżenia i dołączone fałszywe hiperłącza mogą okazać się bardziej kuszące dla potencjalnych ofiar.

/pl/images/email-spoofing-from-fake-paypal.jpg

Jedną ze skutecznych strategii ochrony przed takimi oszukańczymi taktykami jest zachowanie czujności i dokładne sprawdzenie dostarczonych informacji.W tym konkretnym przypadku dana osoba rozpoznała oszukańczy charakter komunikacji z powodu błędnej pisowni jej imienia i nazwiska oraz braku zweryfikowanego konta PayPal powiązanego z podanym adresem.

Gry hazardowe online

/pl/images/big-casino-fake-payout.jpg

Rozpowszechnienie oszustw w kasynach online osiągnęło alarmujący poziom. Oprócz manipulowania wynikami gier dla osobistych korzyści, niektóre osoby uciekają się do nielegalnego pozyskiwania poufnych informacji, takich jak dane osobowe (PII). Te złośliwe podmioty często stosują ukryte taktyki, w tym monitorowanie transakcji finansowych na platformie, a nawet mogą organizować tymczasowe zwycięstwa, aby zachęcić niczego niepodejrzewających użytkowników do ujawnienia swoich prywatnych danych.

Rozsądnie byłoby unikać hazardu online, ponieważ istnieją alternatywne sposoby zarabiania na grach, które nie wiążą się z narażaniem swoich danych osobowych w zamian za skromną sumę pieniędzy.

Linki phishingowe

/pl/images/fake-payouts-and-phishing-link-1.jpg

Po raz kolejny należy zauważyć, że fałszywe wiadomości e-mail często wykorzystują stosunkowo uproszczoną taktykę. W niektórych przypadkach wiadomości te mogą składać się tylko z jednego linku phishingowego i kuszącej przynęty. Podczas gdy wiele osób z łatwością rozpozna zwodniczy charakter takich wiadomości i uniknie padnięcia ich ofiarą, warto zauważyć, że cyberprzestępcy mogą skutecznie wykorzystywać te techniki na wielką skalę, wielokrotnie wykorzystując ten sam podstawowy szablon. W rzeczywistości wystarczy, że niewielki procent odbiorców złapie przynętę, aby schemat został uznany za sukces z perspektywy sprawców.

Zaleca się zachowanie ostrożności podczas poruszania się po Internecie, powstrzymując się od klikania podejrzanych linków lub pobierania nieznanych plików, szczególnie z nieznanych źródeł. Jeśli konieczna jest weryfikacja informacji, rozsądne może być bezpośrednie odwiedzenie legalnej strony internetowej zainteresowanej strony, zamiast polegania na potencjalnie wątpliwych środkach.

Ponadto nie należy klikać obrazów lub tekstu, ponieważ mogą one zawierać ukryte linki phishingowe, które mogą stanowić zagrożenie dla bezpieczeństwa.

Whaling

/pl/images/whaling-attack-from-ceo-1.jpg

Whaling to rodzaj wysoce wyspecjalizowanego ataku phishingowego, w którym cyberprzestępcy podszywają się pod kierownictwo wyższego szczebla lub inne autorytatywne osoby w miejscu zatrudnienia danej osoby. Wykorzystując zainfekowane konta e-mail lub tworząc fałszywe tożsamości nadawców, ci złośliwi aktorzy starają się uzyskać poufne informacje, wykorzystując sytuacje wrażliwe na czas, takie jak sfabrykowane kryzysy lub prośby o poufne dane.

Aby rozwiązać ten problem, firmy muszą nadać priorytet swoim środkom cyberbezpieczeństwa. Nawet wysoko cenione firmy technologiczne i szanowane instytucje nie są odporne na takie zagrożenia.

Bądź czujny wobec fałszywych wiadomości e-mail

Najważniejszą kwestią w walce z oszustwami typu phishing jest instrukcja. Dzięki zrozumieniu metod wykrywania tych sztuczek i odróżniania ich od legalnej korespondencji, osoby są w stanie się zabezpieczyć. Poleganie wyłącznie na rozwiązaniach antywirusowych do sprawdzania wiadomości e-mail jest nierozważne; nawet wysoce zaawansowana ochrona przed złośliwym oprogramowaniem może nie wystarczyć, jeśli niczego niepodejrzewający użytkownik padnie ofiarą zwodniczego linku, wykona uszkodzony załącznik lub wprowadzi dane logowania za pośrednictwem fałszywego portalu. Rozsądna ocena służy jako początkowy bastion przeciwko próbom włamań cybernetycznych.

Ponadto zaleca się ostrożne podchodzenie do wszystkich informacji napotkanych w Internecie. Wiele oszustw i podstępów opiera się na wykorzystywaniu ludzkich emocji do osiągnięcia sukcesu; dlatego jest mało prawdopodobne, aby były one skuteczne, gdy osoby konsekwentnie odmawiają interakcji z treściami, które wydają się niekonwencjonalne.