BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

POTWIERDŹ – a zostaniesz zaatakowany!

BezpieczenstwoXD.pl / POTWIERDŹ – a zostaniesz zaatakowany!

Pewnie nie raz zdarzyło się Wam otrzymać wiadomość z zaproszeniem do grona znajomych, od osoby której nie znacie – a okazało się, że ma ona w swoich znajomych Waszych kolegów z pracy, szkoły. Czy naprawdę bez chwili zastanowienia należy potwierdzić taką znajomość? Może ta osoba ma podobne nazwisko? A co jeśli nie potwierdzę kolegi/koleżanki? Kliknąć?

Desperacja ludzi prowadzi do zmniejszeniu czujności

Na portalach społecznościowych można  spotkać oszustwo polegające na… flircie. Dostajesz zaproszenie do grona znajomych od atrakcyjnej osoby, która desperacko chcą się z Tobą skontaktować. Zadaje pytania o Twój wiek, imię, skąd pochodzisz, czy masz dzieci…
Czy ładne zdjęcie musi nas od razu skłonić do odpowiadania na te pytania?
Czy nie uważasz, że te osoby próbują z Tobą rozmawiać po to, aby wyłudzić twoje dane. Pod żadnym pozorem nie ujawniaj swojego adresu e-mail, numeru telefonu „żeby łatwiej było cię znaleźć na Whatsapp”. W przeciwnym razie może stać się to kosztowne.

Po co miałby to ktoś robić?

Oszuści tworzą fałszywe profile na Facebooku i wysyłają zaproszenia do znajomych, aby uzyskać dostęp do informacji osobistych, które ograniczasz do „tylko dla znajomych”. Te informacje mogą obejmować twoje dane kontaktowe do spamowania lub inne informacje osobiste, które mogą być przydatne w przygotowaniu do dalszego ataku phishingowego.

Zdjęcia? Tak, Twoje zdjęcia są super! Dla mnie są cenną informacją o Twoim życiu. Wiem już kiedy i jak często jeździsz na wakacje. Kiedy Ciebie nie ma w domu ????.

Tak – oszuści oglądają Twoje zdjęcia po to aby dowiedzieć się czy żyjesz dostatnio, jaki samochód ostatnio kupiłeś, kiedy i gdzie jeździsz na wakacje.

Ale to nie wszystko – Twoje zdjęcia mogą pojawić się na innych portalach społecznościowych, w celu dalszego oszustwa. I tak może się okazać, że Twoje zdjęcie pokaże się w portalu randkowym w innym kraju, albo na innym portalu społecznościowym.

Szantaż

Takie wiadomości mogą okazać się źródłem szantażu – zwłaszcza jeżeli zbyt mocno ktoś otworzy się przed oszustem. (Catfishing)

A może coś kupisz od znajomego? Jest właścicielem pensjonatu w górach, albo taki poleca.

 Oszuści mogą celować w ciebie z reklamą czegoś, ale po tym, jak zapłacisz (za coś, co okazuje się fałszywe), biorą twoje pieniądze i uciekają. Mogą próbować sprzedać ci fałszywą możliwość inwestycyjną (często związaną z kryptowalutą).  Fałszywe konta muszą posiadać też dużą liczbę znajomych – aby uwiarygodnić swoje oszustwa.
Wiarygodność konta może mieć również wpływ na nasze decyzje. Przecież reklamuje na swoim profilu takie ładne kwatery w górach – za niewielkie pieniądze…

Email, telefon

Zazwyczaj takie informacje mamy zastrzeżone tylko dla znajomych.
Oszust – bardzo chętnie pozyska takie informacje – w celu realizacji kampanii pishingowej. Przecież podszywanie się pod znane osoby, pisanie wiadomości z przejętych kont mailowych – tylko potwierdza ich „tożsamość”.

Odkrywanie fałszywych kont czasami jest niezwykle trudne.

Dlaczego? Z prostej przyczyny. Oszuści są mistrzami kamuflażu. Bardzo często korzystają z prawdziwych zdjęć pozyskanych w sieci, prawdziwych imion, nazwisk. Takie fałszywe profile – mogą być dla Nas nierzadko źródłem problemów. Pozyskają nasze informacje – które zazwyczaj chcemy ukryć. Mogą posłużyć do ataku pishingowego na naszych znajomych.

Prosty sposób na sprawdzenie

  • Zeskanuj zdjęcie z drugiego telefonu za pomocą wyszukiwania obrazu Google. Może się okazać, że taka osoba na różnych portalach społecznościowych posługuje się innym imieniem i nazwiskiem.
  • Sprawdź jakie zdjęcia dana osoba sama publikuje. Zazwyczaj jest to jedno lub dwa zdjęcia, bez rodziny, przyjaciół.
  • Sprawdź jakie posty ostatnio opublikował
  • Sprawdź od kiedy ma konto. Taki profile zazwyczaj są niedawno założone.
  • Sprawdź kogo ma w znajomych

Kilka dobrych praktyk:

  • Nie wahaj się usunąć fałszywego konta, lub podejrzanego. Nawet jeżeli ze zdjęcia będzie to bliska osoba. Może się stać tak, że takie konto zostało przejęte.
  • Zgłaszaj profile lub wiadomości które wzbudzają Twój niepokój. Zawierają treści nawołujące do ryzykownych inwestycji.
  • Ogranicz swoje informacje, które są do widoku publicznego, listę znajomych, to co publikujesz.
  • Nie otwieraj podejrzanych wiadomości, nie klikaj podejrzanych linków.

Myślisz, że jest to tylko żart? Sprawdź konkretne przypadki

  • Fałszywe powiadomienia od Facebook „strona i konto na Facebooku zostaną trwale usunięte, ponieważ niektóre posty naruszyły nasze prawa do znaków towarowych” LINK1 LINK2
  • Oszustwo na znajomego – kod  BLIK LINK1 LINK2
  • Fałszywe konta – w celu podsycania zmanipulowanych bądź fałszywych informacji LINK
  • Catfishing – podszywanie się pod inną atrakcyjną osobę LINK1 LINK2
  • Nie mów złodziejowi, że jesteś na wakacjach (zdjęcia na Facebook) LINK

Artur Wróblewski

Inżynier Systemowy w Advatech, oddział Poznań. Związany z branżą IT od ponad 20 lat. Jego codzienną pracą jest wsparcie klientów.

Wcześniejsze doświadczenie jako Administrator Systemów Informatycznych oraz Administrator Informacji Niejawnych wymagało od niego dużego nacisku na cyberbezpieczeństwo. To z kolei przerodziło się w jego pasję i chęć zdobywania wiedzy w tym zakresie.

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl