Różne oszustwa internetowe, o których musisz wiedzieć

Mówimy o prywatności i bezpieczeństwie oraz o tym, jak skutecznie walczyć z kradzieżą danych i inwigilacją, ale poradniki są tak skuteczne, jak osoba, która z nich korzysta. Środki ostrożności zaczynają się od uświadomienia sobie, że takie niebezpieczeństwa istnieją, tylko wtedy możesz zaprogramować swój umysł, aby zawsze był czujny.

Oszustwa internetowe

Wiele strat – czy to osobistych, czy finansowych – pochodzi z naszego własnego zaniedbania. Oszustwa internetowe są nadal bardzo popularne do dziś. Polują na niczego niepodejrzewające ofiary. Na przestrzeni dwóch dekad oszustwa internetowe przybierały różne formy. Jeden może być bardziej niebezpieczny niż drugi, ale wszystkie próbują ukraść twoje informacje lub spowodować straty finansowe.

Przyjrzyjmy się, jak działają oszustwa internetowe.

W jaki sposób oszustwa internetowe są Twoim celem

Oszustwa internetowe opierają się na nadziei, że atakowana osoba nie jest obeznana z technologią i nie jest świadoma tego konkretnego oszustwa. Większość osób urodzonych w latach 90. i później to ludzie, którzy urodzili się, gdy era internetu dopiero się zaczynała. Osoby w wieku od 25 do 30 lat są znacznie bardziej świadome oszustw internetowych niż osoby w wieku 50 lat i starsze.

Według Federalnej Komisji Handlu (FTC) raport, chociaż osoby po sześćdziesiątce częściej zgłaszają oszustwo, ponoszą również większe straty finansowe.

Oszustwa przybierają różne formy. Pamiętasz niesławnego nigeryjskiego księcia, który kontaktował się z przypadkowymi ludźmi, aby podzielić się swoim bogactwem? To jest phishing oszustwo. Celem takich oszustw jest duża lista e-mailowa. Następnie oszust siada i czeka, aż ktoś uwierzy, że to legalne. Od tego momentu oszust będzie wymieniał e-maile i prosił o dane bankowe.

Gdyby wiedza o oszustwach była powszechna, więcej osób natychmiast usuwałoby e-maile. Chociaż usługi pocztowe dobrze radzą sobie z oznaczaniem prób phishingu jako spam, jedna lub dwie mogą umknąć uwadze.

  • phishing

Pierwsza jest najczęstsza. W przypadku phishingu oszuści atakują ludzi za pośrednictwem poczty elektronicznej i dają im ekscytującą okazję. Biorąc przykład oszustwa Nigeryjskiego Księcia, polegałoby to na tym, że oszust pytałby o Twoje dane bankowe w celu przekazania Ci swojej fortuny. Prawdziwym celem jest zwabienie cię do udostępnienia mu danych bankowych.

Po drugie, oszust poprosi Cię o przekazanie opłaty na jego konto jako zapłaty za uwolnienie fortuny z banku. Osiągnąwszy cel, jakim było nakłonienie cię do wysłania pieniędzy, wspomniany książę nigeryjski będzie cię widmem.

Podobnie możesz otrzymać wiadomość e-mail z informacją, że jesteś najbliższym krewnym, a wspomniana zmarła osoba pozostawiła fortunę do dziedziczenia.

Następnym razem, gdy otrzymasz wiadomość e-mail od „Apple” z informacją, że Twoje konto iCloud zostało zablokowane i musisz je ponownie aktywować, sprawdź dokładnie, skąd pochodzi ten e-mail. Oszuści używają przekonujących szablonów wiadomości e-mail i stron docelowych, które mają na celu przekonać Cię.

  • Ransomware

Ransomeware to bardzo niebezpieczny atak na Twoje dane osobowe. Oszuści wymyślają przekonującą historię i nakłaniają do pobrania pliku podszywającego się pod złośliwe oprogramowanie. Po pobraniu i uruchomieniu złośliwy kod zaatakuje pliki użytkownika i zaszyfruje je.

Szyfrowanie to proces przekształcania zwykłego tekstu w tekst zaszyfrowany. Tak więc, jeśli nie znasz klucza, Twoje cenne pliki użytkownika pozostaną bezużyteczne. Oszust poprosi o okup za odblokowanie plików. Wyobraź sobie utratę ważnych dokumentów służbowych lub osobistych zdjęć w wyniku szyfrowania.

Zwykle proszą o Bitcoin, co pozostawia niewiele szczegółów do wyśledzenia oszusta.

  • Oszustwa związane z koronawirusem

Tak jak świat jest pod pandemią COVID-19, a kilka krajów obserwuje blokadę, hakerzy i oszuści wykorzystują panikę. Pojawiły się raporty o złośliwych aplikacjach i technikach phishingu.

Według ostatnich zabezpieczeń raport, próba wyłudzenia informacji polega na kradzieży danych logowania użytkownika. Oszust obierał za cel ofiary — pracowników i studentów — podszywając się pod urzędników uniwersyteckich. Tak jak użytkownik klika kliknięcie w wiadomości e-mail, sfabrykowana strona internetowa, która wygląda jak Office365 login wyświetlana jest strona. Użytkownik zakłada, że ​​sesja wygasła i należy ponownie wprowadzić poświadczenia. The login pola, a następnie przekaż swoje dane uwierzytelniające oszustowi.

W podobna sprawa, aplikacja o nazwie COVID19 Tracker, która rzekomo dostarcza aktualizacje dotyczące wirusa za pomocą statystyk i wizualizacji mapy cieplnej. Ta aplikacja jest w rzeczywistości ukrytym oprogramowaniem ransomware i blokuje dostęp do urządzenia, gdy nadasz mu uprawnienia użytkownika.

  • Tech Support

Tego typu oszustwa żerują na braku wiedzy technicznej użytkownika. Możesz zobaczyć wyskakujące okienka ostrzegające, że twój system jest zainfekowany. Wyskakujące okienko poprosi o kliknięcie w celu wyleczenia systemu. Przeniesie Cię do innej witryny lub rozpocznie pobieranie pliku wykonywalnego.

Plik będzie złośliwym oprogramowaniem, które zainfekuje twój system. Nasilenie tego zależy od rodzaju złośliwego oprogramowania.

FTC zlikwidowała firmę, która atakowała ludzi na podstawie pomocy technicznej, której szukali w Google. Telemarketerzy firmy wracali do tych osób korzystając z pozostawionych przez nich danych kontaktowych i prosili o dostęp do komputera. Jako użytkownik chciałbyś tylko naprawić swój system, więc byłbyś skłonny zapłacić wszystko, co telemarketer próbował ci sprzedać. Cała rozmowa byłaby tak pewna, że ​​czujesz, że naprawdę leży to w twoim najlepszym interesie.

  • Oszustwo związane z kartą kredytową

Oszuści bankowi lub oszuści kart kredytowych atakują ludzi przez telefon, ostrzegając ich o naruszeniu ich konta. Chociaż potencjalny nadużycie może Cię zaskoczyć, oszust poprosi Cię o podanie danych bankowych i kodu bezpieczeństwa karty kredytowej w celu weryfikacji.

Oszustwo nie ogranicza się tylko do połączeń telefonicznych, może dotrzeć do Ciebie za pośrednictwem wiadomości tekstowej lub e-maila.

  • Oszustwa w mediach społecznościowych

Siła i wpływ mediów społecznościowych umożliwiły sklepom e-commerce prowadzenie działalności bez martwienia się o koszty związane z prowadzeniem i utrzymaniem strony internetowej. Jednak oszustwa internetowe przybrały formę fałszywych sklepów internetowych, które sprzedają towary po niskich cenach lub oszustwa poprzez sprzedaż fałszywych wersji.

Możesz także zobaczyć posty, które wydają się przedstawiać markę rozdającą darmowe rzeczy losowym zwycięzcom lub prezenty, które proszą o udostępnienie postów w celu wzięcia udziału. Zawsze sprawdzaj, skąd pochodzi wiadomość. Możesz odróżnić oficjalne konta od fałszywych, zaznaczając niebieską ikonę zaznaczenia obok nazwy.

  • Oszustwa na rynku

Zawsze ufaj renomowanym sprzedawcom podczas zakupów na platformach internetowych, nawet na dużych platformach, takich jak Ebay. Ogólnie rzecz biorąc, internetowe platformy handlowe nagradzają sprzedającego/kupującego za udane transakcje pozytywną oceną.

Jeśli zgadzasz się na oględziny produktu osobiście, zawsze wspólnie ustalajcie bezpieczne miejsce.

  • Oszustwa związane z romansami

To naturalne, że ulegają emocjom, więc zawsze musisz uważać na to, czym dzielisz się z innymi. Oszuści mogą atakować Cię, podchodząc jako obiekt miłosny i od czasu do czasu żądając pieniędzy lub prezentów. Jeśli sprawy staną się bardziej osobiste, mogą wejść w posiadanie kompromitujących treści, co może prowadzić do szantażu.

Wniosek – co możesz zrobić, aby się chronić

Pierwszą rzeczą, którą musisz zrobić, to zainstalować zaufanego i niezawodnego antywirusa, który może wykorzenić różne złośliwe oprogramowanie, a nie tylko typowe wirusy. Po drugie – co do zasady – nigdy nie wolno klikać w nieznane linki w sieci. Zawsze weryfikuj nadawcę przed wykonaniem ruchu. Jeśli nigdy nie prosiłeś o zresetowanie hasła, skontaktuj się z obsługą przed kliknięciem łącza.

Jeśli korzystasz z publicznej sieci Wi-Fi, zawsze używaj sieci VPN FastestVPN który szyfruje komunikację za pomocą szyfrowania klasy wojskowej, dzięki czemu podsłuchujący nie mogą zobaczyć twoich danych.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona
0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze