„Dzień dobry, dzwonię do Pani/Pana, ponieważ jestem ważną osobą i chciałbym zdobyć dane uwierzytelniające do bankowości elektronicznej. Mogę również poznać dane karty płatniczej lub dane osobowe”. Brzmi ironicznie, prawda? Ten przykład jest mocno przerysowany, ale wystarczy odrobinę lepiej zastosowana metoda socjotechniczna i przestępcy mogą wejść w posiadanie wrażliwych danych klientów.
W ostatnich miesiącach częstym sposobem wyłudzeń danych przez przestępców jest wykorzystanie metody znanej pod nazwą vishing, inaczej Voice phishing, tj. wyłudzenia przy wykorzystaniu połączenia głosowego.
Przed połączeniem się z ofiarą przestępca przygotowuje się, by wzmocnić swoją wiarygodność. Najpierw dokonuje wyboru, za kogo przedstawi się jako osoba dzwoniąca. Znane są przypadki, w których przestępcy podszywali się pod:
Następnie przestępca decyduje, z jakiego numer telefonu wykona połączenie, a w zasadzie, jaki numer zobaczy ofiara na wyświetlaczu swojego telefonu. Nieznane, a tym bardziej zagraniczne numery mogłyby bowiem wzbudzić u odbiorcy obawy lub zostać nawet nieodebrane, dlatego często wykorzystywaną przez oszustów metodą jest spoofing numeru telefonu.
Czym jest spoofing?
Spoofing polega na podszywaniu się pod inne urządzenie lub innego użytkownika. Może dotyczyć m.in. adresu e-mail, IP, nadawcy SMS czy nadawcy połączenia głosowego. W Internecie, bez większego wysiłku, znajdziemy strony, na których niemalże bezproblemowo można podszyć się pod kogoś innego i wykonać połączenie. Oprócz podmiany numeru telefonu dostępne są również takie opcje jak:
Tak przygotowany przestępca wykonuje połączenie do ofiary i zgodnie z wcześniej ułożonym scenariuszem rozpoczyna rozmowę. Poniżej kilka przykładowych metod socjotechnicznych, jakie mogą wykorzystywać przestępcy.
Więcej przeczytać można: https://zbp.pl/Aktualnosci/Wydarzenia/Uwaga!-przestepcy-atakuja-przedsiebiorcow-korzystajacych-z-Programu-Tarcza-Finansowa-PFR
Żeby wzmocnić wiarygodność przekazywanych informacji podczas rozmowy, oszust może np. wysłać wiadomość e-mail. Nie oznacza to jeszcze, że jest tym, za kogo się podaje. Adres e-mail mógł znaleźć w Internecie, jeżeli ktoś wpisał go np. na portalu społecznościowym, lub ofiara często adres e-mail podaje sama, a później po prostu o tym nie pamięta.
Scenariuszy może być i jest znacznie więcej. Wszystkie one opierają się jednak na tym samym: wprowadzeniu ofiary w stan zmartwienia, zaniepokojenia lub zaciekawienia. Tak, żeby podczas rozmowy była rozkojarzona i mniej uważna. To pozwala oszustom, którzy są osobami sprawnie posługującymi się metodami manipulacji, na pozyskanie interesujących ich danych osobowych i/lub finansowych ofiary.
Co dzieje się dalej? Zależy od tego, jakie informacje pozyskał przestępca. Cel jest jeden – zyski finansowe, m.in. poprzez pobieranie pożyczki na ofiary (dzięki pozyskaniu danych osobowych), wyprowadzanie pieniędzy bezpośrednio z rachunku klienta czy wykonywanie operacji kartowych.
Jak się chronić?
Należy stosować się do kilku często powtarzanych, ważnych zasad:
Klienci każdorazowo mają prawo zgłosić nietypową sytuację do banków, a w sytuacji podejrzenia, że doszło lub mogło dojść do popełnienia przestępstwa, również zawiadomić policję.
Agata Ślusarek
Senior Cyber Threat Security Engineer
Departament Cyberbezpieczeństwa
Zespół Analiz i Reagowania na Cyberzagrożenia