720 838 100 kontakt@prawnik.one

Oszustwa internetowe. Co to jest spoofing?

spoofing
5
(3)

Internet stał się nieodłączną częścią życia wielu osób. W obecnej chwili nikt nie wyobraża sobie życia bez dostępu do sieci. Wykorzystujemy go do pracy, nauki, wymiany informacji, do relaksu czy kontaktu z rodziną i znajomymi. Niestety jest to także miejsce, w którym aktywnie działają różnego rodzaju oszuści. Przestępstwa internetowe przybierają coraz bardziej pomysłowe i zaskakujące formy. Użytkownicy sieci nie zawsze zdają sobie sprawę z tego, że w nieoczekiwany sposób mogą paść ofiarami cyberprzestępców.

Cyberprzestępczość – czym jest?

Cyberprzestępczość może przybierać różne formy, ale środowisko, w którym się odbywa jest jedno – Internet. Oszustwa w Internecie odbywają się za pośrednictwem komputera i można je podzielić na dwie kategorie: komputer jako cel i komputer jako narzędzie ataku przestępców.

Komputer staje się celem ataku gdy zostaje na nim zainstalowane oprogramowanie albo wirus, za pośrednictwem którego system lub programy na nim zainstalowane zostają uszkodzone uniemożliwiając korzystanie ze sprzętu. W ten sposób możemy utracić ważne pliki lub oprogramowanie. Nie dzieje się to samoczynnie. Użytkownik zazwyczaj samodzielnie zezwala na zainstalowanie wirusa czy programu poprzez kliknięcie w nieznany link. W ten sposób można udostępnić zawartość komputera niepowołanym osobom.

Komputer jest także narzędziem w rękach cyberprzestępców. Możliwości techniczne Internetu dają wielkie pole do popisu różnej maści oszustom, a ich kreatywność jest coraz bardziej zaskakująca.

Przestępstwa internetowe

Do klasycznych sposobów, o których można usłyszeć od lat jest scam – oszustwo polegające na obietnicy dużych zysków pod warunkiem wpłaty niezbyt dużych kwot na nieznane konto lub kliknięcie w podany link oraz oszustwo nigeryjskie gdzie afrykański książę albo adwokat informował na przykład o czekającym ogromnym spadku, a w rzeczywistości chodzi tylko o uzyskanie danych dostępu do konta bankowego ofiary. Innym rodzajem cyberoszustwa jest pishing, gdzie za pomocą powszechnie dostępnych usług internetowych, przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych takich jak hasła dostępu czy numery kart kredytowych przekierowując na fałszywe strony internetowe. Podobnie rzecz się ma w spoofingu.

Co to jest spoofing?

 

Spoofing polega na podszywaniu się pod kogoś lub coś i oszukaniu, że źródło danej informacji jest godne zaufania, podczas gdy oczywiście nie jest. Przestępcy mogą wysyłać wiadomości, które wyglądają dokładnie tak jak od osób czy instytucji, które dobrze znamy i ufamy aby wyłudzić prywatne dane. Istnieje także spoofing IP i DSN, który oszukuje sieć w taki sposób by kierowała ofiarę na strony, za pomocą których komputer może być zainfekowany.

Jak rozpoznać spoofing?

 

Najłatwiej rozpoznać spoofing e-maili ponieważ w ten rodzaj przestępstwa jest zaangażowany użytkownik bezpośrednio. Czerwona lampka powinna zapalić się gdy ofiara otrzyma wiadomość, w której jest poproszona o jakiekolwiek hasła dostępu. Prawdziwe strony nigdy nie proszą o podanie nazwy użytkownika i hasło. To zawsze będzie próba wyłudzenia danych.

Trochę trudniejsza sytuacja będzie w przypadku spoofingu IP i DSN bo tu zwykle ofiara nie orientuje się, że dokonano przestępstwa. Warto jednak zawsze być uważnym i zachować ostrożność.

Jak zabezpieczyć się przed spoofingiem?

Spoofingu nie można w żaden sposób usunąć, ale można się przed nim zabezpieczyć. Trzeba po prostu zachować zdrowy rozsądek i nie podejmować pochopnych działań w Internecie, nie odpowiadać na maile, nawet wtedy gdy wydają się wyglądać autentycznie i profesjonalnie.

Ostatnio bardzo częstym staje się spoofing telefoniczny. Oszuści podszywają się pod znane instytucje i osoby, a te działania stają się coraz trudniejsze do zidentyfikowania. Na wyświetlaczu naszego telefonu zobaczyć wtedy można dobrze znany numer, np. popularnej instytucji lub kogoś z rodziny, a faktycznie połączenie jest fałszywe i kieruje do obcej osoby.

Jakiś czas temu wiele osób otrzymało SMS o nałożeniu kwarantanny od oficjalnego operatora, wiadomość pojawiła się w telefonie jako następna po tych prawdziwych, wcześniej otrzymanych. Dzieje się tak gdy przestępcy używają tzw. bramek internetowych i mogą wybrać dowolny numer, z którego informacja będzie nadawana. Może to być bank, instytucja lub osoba prywatna. Wtedy na ekranie telefonu pojawi się nie tylko numer, ale także nazwa przypisana w książce telefonicznej naszego smartfona.

Walka ze spoofingiem telefonicznym jest bardzo trudna, można jednak zwrócić uwagę jak wygląda połączenie telefoniczne lub SMS. Atak polega tu na wyłudzeniu od nas danych w celu rzekomej weryfikacji. Kiedy ktoś zapyta ofiarę o dane dostępu do konta lub kod Blik musi to wzbudzić podejrzenia i nieufność.

Jak można uniknąć spoofingu?

Sposobów na uniknięcie spoofingu jest kilka, ale przede wszystkim warto zachować zdrowy rozsądek i zastosować poniższe działania:

  • Nie odpowiadać na e-maile z pytaniami o dane do logowania lub dane konta;
  • Sprawdzać dokładnie czy adres mailowy jest dokładnie taki, jaki powinien być i czy nie różni się odrobinę od oryginalnego;
  • Zwracać uwagę czy zaufane strony internetowe nie wyglądają inaczej niż zwykle i działają w dziwny, podejrzany sposób;
  • Nie reagować na podejrzane SMSy lub telefony z prośbą o weryfikację danych osobistych lub danych konta bankowego. 
  • Ignorować komunikaty głosowe od znanych numerów telefonicznych gdy są czytane przez automat.

Warto także zainstalować na swoim komputerze program antywirusowy, który będzie chronił przed nieprawdziwymi stronami i wirusami komputerowymi. Jednak rozwaga i zachowanie czujności są kluczem do ograniczenia ryzyka i zapewnienie sobie bezpieczeństwa w sieci.

Czy ten artykuł był pomocny?

Kliknij na gwiazdę, aby ocenić.

Średnia ocen 5 / 5. 3

Artykuł jeszcze nie oceniany. Bądź pierwszy!

Czy muszę spłacać kredyt zaciągnięty przez hakera?

Kredyt zaciągnięty na dane ofiary niestety pozostaje zobowiązaniem osoby, na której nazwisko został przyjęty. Jedynym...

Ustalenie nieistnienia umowy pożyczki – co to znaczy?

Podczas włamań na konta bankowe oszuści bardzo często zaciągają zobowiązania na rzecz swoich ofiar, Remedium na to...

Czy można unieważnić kredyt zaciągnięty przez hakera?

Coraz częściej zdarza się, że konsumenci zostają oszukani przez hakerów, a ich rachunki bankowe zostają przez nich...

Kolejne stwierdzenie nieistnienia umowy pożyczki zaciągniętej przez hakerów.

Kolejny wielki sukces Prawnika One na polu walki z włamaniami na konto i wyłudzaniem danych osobowych. Tym razem...