Reklama

Oszuści każą do siebie dzwonić. Zadzwonił

„Srebrni Partnerzy”

Reklama

Jak mówi Eddy: Do niczego nas ta dyskusja nie doprowadziła, więc zapytałem go, czy nie mógłbym po prostu zainstalować systemu od nowa – i tak nie miałem na nim zbyt dużo danych, a to, co miałem, zdążyłem wcześniej zbackupować. Peter odpowiedział wtedy dużo ostrzejszym tonem, że przeinstalowanie systemu nie pomoże pozbyć się „wirusów”, które mi pokazał – bo „mój adres IP został zainfekowany”. Powiedziałem wtedy, że mogę poprosić kolegę, który „zna się dobrze na komputerach” o pomoc i jeśli on nic nie wskóra, skontaktuję się z Peterem ponownie. Nagle ktoś inny przejął rozmowę. Osoba ta w bardzo narzucający się sposób pytała, czemu w ogóle do nich dzwoniłem, skoro miałem kolegę, który mógł naprawić komputer. Odpowiedziałem uczciwie (no, nie do końca…), że „Tak kazano mi w wiadomości, która pojawiła się na ekranie”. Wydawało się, że chciał wzbudzić we mnie poczucie winy, że zmarnowałem ich cenny czas (szczerze mówiąc tak właśnie było – rozmowa trwała w tym momencie już około 45 minut). Wymieniliśmy jeszcze kilka zdań, a on cały czas podkreślał, że rozmawiałem ze „Srebrnymi Partnerami Windowsa”. Po raz kolejny zasugerowałem, że mogę poprosić kolegę o pomoc, a on podsumował rozmowę krótkim „Dziękujemy za telefon – Miłego dnia!”.

Po ponownym uruchomieniu komputera okazało się oczywiście, że mam podać hasło, a jego przecież nie miałem. Gdybym oddzwonił, przedstawiliby mi pewnie jeszcze droższy sposób na „naprawę” tego problemu. Mimo że mój ostatni rozmówca życzył mi miłego dnia, mój dzień z pewnością nie byłby miły, gdybym naprawdę musiał stawić czoła tym problemom.

Zbijanie fortuny na tym, o czym głośno w mediach

Gdy o jakimś zdarzeniu jest przez dłuższy czas głośno w mediach, oszuści mogą chcieć się na tym dorobić. Doskonały pretekst stanowią tu najnowsze doniesienia o przypadkach złośliwego oprogramowania. Wiele osób słyszało już o „hackerach” lub czymś, co nazywa się „złośliwym oprogramowaniem”, a ich wiedza ogranicza się do tego, że są to złe rzeczy. Taka sytuacja daje oszustom doskonałe pole do popisu. Wystarczy teraz w odpowiednio przekonujący i nachalny sposób przeprowadzić rozmowę.

Co mogę zrobić i jak się chronić?

By nie paść łupem oszustów, wystarczy podjąć kilka dość prostych kroków. Najważniejsze, by nie zapomnieć o nich, gdy przyjdzie nam zmierzyć się z oszustem lub podejrzanym rozmówcą.

- Strach i onieśmielenie to główne narzędzia pracy oszusta. W przypadku, gdy nasz rozmówca straszy negatywnymi konsekwencjami (prawnymi, finansowymi, technicznymi lub innymi), jeśli odmówimy dokonania płatności lub przekazania dostępu do naszego komputera, należy niezwłocznie się rozłączyć. Działalność oszustów to gra na skrajnościach: zapłać, a wszystko będzie dobrze lub nie płać, a pójdziesz do więzienia lub ukażą się wysoką grzywną. Oszuści straszą również, że jeśli nie pozwolimy im sobie „pomóc”, rzekome problemy nie znikną – nawet jeśli sugerujesz możliwość rekonstrukcji lub przeinstalowania systemu.

- Nigdy, pod żadnym pozorem nie podawaj przez telefon numeru karty kredytowej – w szczególności, jeśli ktoś cię do tego zmusza. To samo tyczy się podawania danych do płatności na stronie internetowej, na którą skierował cię oszust. Nie przekazuj nikomu dostępu do jakichkolwiek danych na odległość, chyba że znasz tę osobę lub możesz jej zaufać w stu procentach: Pierwsza rzecz, jaką oszuści często robią natychmiast po zalogowaniu to takie zmodyfikowanie systemu operacyjnego, by nie można go było ponownie uruchomić w przypadku, gdy odmówisz dokonania płatności lub gdy przerwiesz połączenie.

- Dobra wiadomość jest taka, że narzędzie klucza systemowego, z którego oszuści korzystali w moim przypadku nie będzie już obsługiwane przez Windows po wprowadzeniu aktualizacji Creators dla Windows 10 w późniejszych miesiącach tego roku.

- W przypadku, gdy oszust już się zalogował: natychmiast odłącz kabel sieciowy. Nie restartuj komputera. Bardzo prawdopodobne, że do ponownego uruchomienia systemu niezbędne będzie hasło ustawione przez oszusta. Co możesz zrobić? Skopiuj i zabezpiecz wszystkie dane na zewnętrznym nośniku i ponownie zainstaluj cały system operacyjny.

- Jeśli podałeś dane karty kredytowej i dokonałeś płatności nie czekaj ani chwili i natychmiast skontaktuj się z bankiem. Zablokuj kartę kredytową, anuluj transakcję i zgłoś ją jako oszustwo (możliwe, że nie odzyskasz pieniędzy, bo transakcja była przez ciebie autoryzowana, a więc bank przyjmuje, że wszystko odbyło się prawidłowo).

Należy zauważyć, że żadne z kroków podejmowanych przez oszustów nie wiążą się z zastosowaniem złośliwego oprogramowania, przynajmniej na początkowym etapie. Narzędzia do naprawy na odległość są całkowicie legalne i wykorzystywane na szeroką skalę, a wprowadzane komendy to część systemu operacyjnego samego w sobie, w nich także nie ma niczego niedozwolonego. Dlatego też przed atakami tego typu nie obroni nas nawet oprogramowanie antywirusowe. Oszuści to osoby z ogromnym doświadczeniem w wywieraniu wpływu na innych, by robili to, co (rzekomo) sami uznali za słuszne.

Dlaczego oszustwa działają tak skutecznie?

Najlepszymi przyjaciółmi oszusta są szybkość, zaskoczenie i agresja. Ludzie, którzy odbierają połączenia (lub sami dzwonią) czują się przytłoczeni ogromem zagrożeń i gróźb przedstawianych w niby-technicznym slangu. Użytkownik w wierszu poleceń na własne oczy zobaczy ślad działalności „hakerów”. Oszust musi jedynie wyłączyć racjonalne myślenie u rozmówcy na czas, który wystarczy do dokonania przelewu. Na tej sprawdzonej metodzie opierają się także ataki złośliwego oprogramowania. By uniknąć sankcji, grzywny czy utraty ważnych danych ludzie są w stanie zrobić wszystko, dzięki czemu w ich mniemaniu uda się takiej sytuacji zapobiec, nawet jeśli będzie się to wiązało z podaniem szczegółów karty kredytowej za pośrednictwem telefonu czy szemranej strony internetowej. Szybkość jest kluczowa dla każdego oszusta - nie może on dać swojej ofierze ani chwili do namysłu, stąd też bierze się ich wyjątkowa nachalność. Jeśli rozmówcy da się czas na zastanowienie, sprawa jest już z reguły przegrana. 


INTERIA.PL

Reklama

Dowiedz się więcej na temat: cyberbezpieczeństwo

Reklama

Reklama

Reklama

Reklama