Radio 90 logo

MUZYKA WYBRANA DLA CIEBIE • Cieszyn 95.2 fm • Rybnik 90 fm Słuchaj Online Facebook YouTube Instagram

Przestępcy podszywają się pod banki. Sprawdź czym jest spoofing

Facebook Twitter

Udają krewnych lub policjantów ale podszywają się także pod banki. Mundurowi i bankowcy ostrzegają przed fałszywymi połączeniami telefonicznymi przestępców.

Były oszustwa na NFZ, teraz są na ZUS. Uważajcie!
fot.geralt/pixabay.com

W ostatnich miesiącach częstym sposobem dokonywania przestępstw na szkodę klientów banków jest wykorzystanie telefonicznego połączenia głosowego z osobą, która jest przekonywana, że rozmawia z pracownikiem banku lub inną osobą godną zaufania (np. policjantem).

Jest to rodzaj phishingu, nazywany vishingiem. Nazwa jest połączeniem słów „voice phishing”, czyli phishing głosowy. Celem jest pozyskanie poufnych informacji lub nakłonienie ofiary do wykonania określonych czynności (np. zainstalowania aplikacji dającej przestępcom zdalny dostęp do komputera ofiary).

– tłumaczą policjanci. Przestępcy bardzo dobrze potrafią posługiwać się technikami manipulacji. Ponadto w celu uwiarygodnienia kontaktu, potrafią na telefonie ofiary wyświetlić numer telefonu lub nazwę zaufanej instytucji (np. banku).

Oszuści przed wykonaniem połączenia przygotowują się do rozmowy, tak by była ona wiarygodna i uśpiła czujność klienta. Przede wszystkim dokonują wyboru, za kogo poda się osoba dzwoniąca. Znane są przypadki, w których przestępcy podszywali się pod:

  • doradców bankowych,
  • dział techniczny lub bezpieczeństwa,
  • pośrednika,
  • przedstawiciela jednostek państwowych,
  • znajomego itp.

Następnie przestępca wybiera numer telefonu z jakiego wykona połączenie, co skutkuje wyświetleniem na telefonie ofiary innego numeru telefonu lub nazwy kontaktu niż w rzeczywistości np. na telefonie Klienta wyświetli się numer infolinii jego banku. Pozwala na to technika określana jako spoofing numeru telefonu.

Czym jest spoofing?

Spoofing polega na podszywaniu się pod inne urządzenie lub innego użytkownika, może dotyczyć m.in. numeru telefonu, ale także adresu e-mail, IP, nadawcy SMS i innych. Przestępcy wykorzystują znane sobie technologie, które oprócz podmiany numeru telefonu pozwalają m.in. na:

  • wybór płci osoby dzwoniącej,
  • wybór pochodzenia,
  • wybór akcentu,
  • dodawanie efektów dźwiękowych
  • zastosowanie menu głosowego.

Tak przygotowany przestępca wykonuje połączenie do ofiary i zgodnie z wcześniej ułożonym scenariuszem rozpoczyna rozmowę. Najgroźniejszą bronią takiego przestępcy jest dobra umiejętność stosowania socjotechniki. Poniżej kilka przykładowych metod socjotechnicznych, jakie mogą wykorzystywać przestępcy.

Osoba, która odbiera telefon, informowana jest o rzekomej transakcji na swoim rachunku bankowym, a dzwoniący prosi o potwierdzenie jej wykonania. Oczywiście żadnego obciążenia nie ma, ale zdezorientowana ofiara, myśląc, że ratuje swoje środki, odpowiada na pytania dzwoniącego. Ten tłumaczy, że ma to na celu zidentyfikowanie klienta, a w rzeczywistości zadawane są pytania daleko odbiegające od standardowej weryfikacji, a które mają na celu zdobycie wiedzy pozwalającej przestępcy np. na dostęp do konta ofiary.

Ten zabieg socjotechniczny w początkowej rozmowie podobny jest do tzw. „metody na wnuczka”. Ofiara informowana jest, że jej środki są w niebezpieczeństwie i jedynym sposobem ich ochrony jest podanie danych uwierzytelniających do bankowości elektronicznej lub dane karty płatniczej. Jeżeli je poda, to dopiero teraz środki naprawdę są zagrożone.

Osoba dzwoniąca przedstawia się jako doradca kredytowy, informuje, że zgodnie z rzekomo złożonym w nocy wnioskiem o pożyczkę pieniądze zostały przyznane, należy jednak dokończyć formalności. Ofiara oczywiście żadnego wniosku o kredyt nie składała. Dalej scenariusz jest już mocno zbliżony do poprzednich. Zdenerwowana osoba zaczyna odpowiadać na serię pytań, wierząc, że dzwoniący chce jej pomóc, a w rzeczywistości oszust wchodzi w posiadanie interesujących go danych i kończy rozmowę.

Zdarzyć się może, że przestępca nie musi nawet uciekać się do kłamstwa o potencjalnej operacji finansowej czy środkach w niebezpieczeństwie. Wystarczy, że na początku rozmowy przedstawi się np. jako pracownik instytucji państwowej i poprosi rozmówcę o identyfikację. Pomiędzy bardzo standardowymi pytaniami pojawiają się i te mniej oczywiste, na które ofiara często nie zwróci początkowo uwagi. Tym sposobem przestępca może wejść w posiadanie danych wrażliwych.

Przestępcy śledzą rynek i dostosowują często swoje działania również do obecnych trendów. O możliwości wyłudzeń poprzez połączenia głosowe informował również zbp.pl oraz policja.pl, przy okazji składania przez przedsiębiorców wniosków o subwencje z programu Tarczy Finansowej PFR.

Czytaj także:

Najnowsze

R E K L A M A

Polecamy dzisiaj

Jak mija dzień? Sprawdź najważniejsze wiadomości z 28 marca 2024