Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są konieczne do włączenia podstawowych funkcji witryny.

Korzystamy również z plików cookie innych firm, które pomagają nam analizować sposób korzystania ze strony przez użytkowników, a także przechowywać preferencje użytkownika oraz dostarczać mu istotnych dla niego treści i reklam. Tego typu pliki cookie będą przechowywane w przeglądarce tylko za uprzednią zgodą użytkownika.

Można włączyć lub wyłączyć niektóre lub wszystkie te pliki cookie, ale wyłączenie niektórych z nich może wpłynąć na jakość przeglądania.

Niezbędne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.

Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację użytkownika.

Analityka

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Reklama

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowych.

Cenimy prywatność użytkowników

Funnycase.pl korzysta z cookies i innych technologii, aby zapewnić niezawodność i bezpieczeństwo naszych witryn, mierzyć ich wydajność, zapewniać spersonalizowane doświadczenia zakupowe i spersonalizowane reklamy. W tym celu zbieramy informacje o użytkownikach, ich zachowaniu i urządzeniach.

Kliknięcie przycisku „Akceptuj wszystko” oznacza zgodę na wykorzystywanie przez nas plików cookie.

Nawigacja Bloga

Spoofing telefoniczny – tym sposobem oszukują nawet najczujniejszych!

569 Odsłony 44 Polubiony
 

Telefony komórkowe i inne urządzenia elektroniczne są narzędziami, które bardzo ułatwiają nam funkcjonowanie we współczesnym świecie. Jedną z najważniejszych funkcji, z których korzystamy w ten sposób jest bankowość elektroniczna. Cyfrowy dostęp do naszego konta pozwala między innymi na opłacanie zakupów internetowych, łatwe wykonywanie przelewów czy monitorowanie dostępnych na naszym koncie środków. Niestety wiąże się on też z wieloma zagrożeniami, na które narażeni jesteśmy poruszając się w cyfrowym świecie. Jedną z najgroźniejszych metod tego typu oszustwa jest metoda, która nosi nazwę spoofingu telefonicznego. Na czym ona polega i jak można się przed nią uchronić?

Schemat działania oszustów za zwyczaj jest bardzo podobny. Zazwyczaj, za pomocą specjalnych technologii, sprawiają oni, że zamiast rzeczywistego numeru telefonu, z którego wykonywane jest połączenie, wyświetlony zostaje numer banku lub innej popularnej instytucji finansowej, lub wprost jej nazwa. Po odebraniu takiego połączenia, w słuchawce odzywa się konsultant, który stwierdza, że doszło do włamania na nasze konto i wykryto przelew na znaczną kwotę, za który odpowiadać mogą przestępcy. Oferuje on jednak pomoc w ochronieniu naszych środków przed dalszym działaniem oszustów. Bardzo często osoby, które słyszą taką wiadomość są zdenerwowane i pod wpływem emocji wykonują wszystkie polecenia rozmówcy.

Zazwyczaj każde on pobrać aplikację służącą do zyskiwania zdalnego dostępu do naszego urządzenia. Najpopularniejsze tego typu programy to TeamViewer oraz AnyDesk - narzędzia powszechnie wykorzystywane na przykład podczas pracy zdalnej. Dzięki nim oszust widzi wszystko, co dzieje się na ekranie naszego urządzenia. Następnie wydaje on polecenia, każe zalogować się do swojego konta bakowego, wygenerować kilka kodów BLIK lub zatwierdzić kodami kilka przelewów. O zaufanie osobie chcącej nam pomóc i podszywającej się pod popularną instrukcję nietrudno, dlatego wiele osób wykonuje polecenia rozmówców, wysyłając na ich konta oszczędności całego życia. Niestety moment na refleksję często przychodzi dopiero wtedy, gdy jest już zdecydowanie za późno, aby cokolwiek zdziałać i jedyne co pozostaje, to zgłoszenie sprawy odpowiednim służbom.

 

Schemat przestępstwa jest przez oszustów modyfikowany, często zdarza się na przykład, że oferują oni pomoc w inwestowanie w popularne w danym momencie przedsiębiorstwa, obiecując szybki i łatwy zysk po niewielkiej wpłacie. Zdarza się też, że starają się oni przekonać rozmówców do tego, że z ich numerem połączony jest stary portfel kryptowalut, na którym przez lata zgromadzona jest już spora suma, którą można łatwo wypłacić. Według słów oszustów konieczne jest tylko podanie danych znajdujących się na naszym koncie w określonym serwisie. Bardzo często oszuści stwarzają też pozory osób dbających o prywatność i bezpieczeństwo swoich rozmówców, każą rozłączyć się podczas pierwszego logowania, ale następnie, kiedy pojawia się problem ze znalezieniem nieistniejącego kodu oferują swoją pomoc i zdobywają dane do naszego konta.

Przed tego typu atakami nie jest nas w stanie ochronić żadna aplikacja antywirusowa. Jedynym, na co można liczyć to własny rozsądek i chłodna głowa. Żadnych decyzji nie należy podejmować pod wpływem emocji. Po otrzymaniu takiego połączenia należy rozłączyć się z oszustem, a jeśli chcemy upewnić się, czy nasze środki są bezpieczne, warto samodzielnie wybrać numer infolinii naszego banku i skontaktować się z nim. Warto ostrzec też starsze osoby z naszego otoczenia, które korzystają z bankowości internetowej i opowiedzieć im o metodach działania przestępców, ponieważ to właśnie osoby w podeszłym wieku, które nie do końca rozumieją działania nowoczesnych technologii, najczęściej padają ofiarą oszustów.

 

Dodaj komentarz

Kod zabezpieczający