Przestępczość przenosi się do internetu. Policja również na Podhalu otrzymuje coraz więcej zgłoszeń dotyczących cyberprzestępczości. Niedawno w mediach społecznościowych pojawił się wpis piętnujący działania jednego z młodych mieszkańców Zakopanego.
- Jego działania dotknęły już sporo osób. Zaangażowałem się w jego rozpracowanie, co zajęło trochę czasu, ale nie było wcale takie trudne. Ten mieszkaniec Zakopanego pisząc ze swojego prawdziwego konta zdobywa zaufanie dziewczyn. Twierdzi, że chce je chronić i wyłudza hasła - relacjonuje Miłosz.
W ten sposób wchodzi na konto danej osoby, pobiera zdjęcia, kontakty. Następnie używając innego już fikcyjnego konta zaczyna szantażować grożąc opublikowaniem znalezionych na koncie zdjęć, filmów. W ten sposób próbuje wyłudzić pieniądze.
Jak działa internetowy szantaż
Pierwsza metoda polega na wzbudzeniu współczucia. Osoba podszywająca się pod znajomego kontaktuje się z ofiarą i twierdzi, że ktoś włamał się na jej konto w serwisie społecznościowym albo je zablokował. Prosi o numer telefonu i kod weryfikacyjny, który rzekomo ma pomóc odzyskać dostęp do konta.
Presja jest budowana bardzo intensywnie – pojawiają się telefony i wiadomości z informacją, że „wszyscy już śpią”, „nie ma do kogo się zwrócić o pomoc”, albo że sprawa jest pilna. Czasem pojawia się też prośba o niewielką pożyczkę pieniędzy z obietnicą szybkiego zwrotu.
- W momencie gdy ofiara przekaże kod lub dane, osoba atakująca przejmuje dostęp do jej konta. Zamiast wdzięczności pojawiają się groźby oraz próby szantażu przy użyciu prywatnych zdjęć znalezionych na koncie - zaznacza Miłosz.
Wykorzystanie zaufania
Drugi schemat jest bardziej rozbudowany i opiera się na manipulacji relacjami między znajomymi. Najpierw napastnik przejmuje konto jednej osoby. Następnie, podszywając się pod nią, kontaktuje się z jej znajomymi i ostrzega ich, że ktoś próbuje włamać się na ich konto. Jednocześnie buduje wizerunek osoby, która „pomaga zabezpieczać konta” przy pomocy rzekomego specjalnego oprogramowania.
Ofiara, chcąc pomóc swojej znajomej, zaczyna współpracować z oszustem. W pewnym momencie zostaje poproszona o dane do logowania, aby rzekomo „uratować konto przed włamaniem”. Po uzyskaniu dostępu napastnik przegląda prywatne materiały, w tym zdjęcia z galerii, i wykorzystuje je później do wywierania presji.
Sztucznie stworzony „haker”
Kolejnym elementem manipulacji jest pojawienie się drugiego konta, które rzekomo należy do włamywacza. Ofiara dostaje informację, że ktoś posiada jej zdjęcia i grozi ich publikacją. - Napastnik prowadzi w tym czasie rozmowę z ofiarą z dwóch różnych kont jednocześnie – jako „pomocnik” i jako „szantażysta”. Jedno konto twierdzi, że próbuje zatrzymać włamywacza, drugie wywiera presję i odlicza czas do publikacji zdjęć - dodaje zakopiańczyk.
W pewnym momencie pojawia się warunek: aby „zablokować włamywacza”, potrzebny jest tzw. „plugin” albo specjalny program. W praktyce chodzi o zdobycie kompromitującego materiału lub pieniędzy. Ofiary są często tak zestresowane sytuacją, że nie analizują jej logicznie i zgadzają się na kolejne żądania.
Wyłudzanie pieniędzy
Po zakończeniu pierwszego „kryzysu” ofiara otrzymuje informację, że jej konto zostało zabezpieczone, ale system ochrony wymaga dalszych aktualizacji. Wtedy pojawiają się kolejne prośby o pieniądze – rzekomo na ulepszanie zabezpieczeń.
Napastnik proponuje też dodatkowe „usługi”, takie jak: zabezpieczenie galerii zdjęć, ochrona kont w mediach społecznościowych, zabezpieczenie kont w chmurze czy usług powiązanych z telefonem. W rzeczywistości chodzi wyłącznie o kolejne wyłudzenia.
Świadek relacji opisuje, że zorientował się w schemacie podczas jednej z takich sytuacji. Zwrócił uwagę na powtarzający się sposób pisania, identyczną interpunkcję i charakterystyczne używanie wielokropków. Następnie sprawdził momenty odpowiedzi z dwóch kont. Okazało się, że gdy jedno konto odpisywało, drugie w tym czasie nie czytało wiadomości. Po chwili role się odwracały, co sugerowało, że obydwa prowadzi ta sama osoba.
Rozmowa trwała wiele godzin w nocy, a presja była stale zwiększana poprzez groźby publikacji zdjęć i żądania pieniędzy.
Kolejne ofiary
Jak wynika z relacji, podobne doświadczenia zgłosiła również inna osoba, która w przeszłości miała bliską relację z domniemanym sprawcą. Według niej schemat manipulacji i wyłudzania wyglądał bardzo podobnie.
Asp. sztab. Roman Wieczorek potwierdza, że ta konkretna sprawa została zgłoszona policjantom, ale na tym etapie nie może dla dobra śledztwa go komentować.
Policja coraz częściej odnotowuje przypadki przestępstw internetowych związanych z przejmowaniem kont w mediach społecznościowych. Jak podkreśla asp. sztab. Roman Wieczorek, problem pojawia się niemal codziennie.
Coraz więcej cyberprzestępstw
- Niemal każdego dnia otrzymujemy informację, że czyjeś konto zostało przejęte i następnie dochodzi do rozsyłania nieprawdziwych, fałszywych informacji - mówi rzecznik zakopiańskich stróżów prawa.
Jak wyjaśnia, scenariusze działania przestępców są różne i często zależą od wieku ofiar. W przypadku młodych osób zdarza się, że sprawcy próbują je szantażować.
- Czasami, jeżeli to są na przykład młode osoby, są szantażowane. Żąda się pieniędzy, na przykład za niepublikowanie krępujących zdjęć - tłumaczy rzecznik.
Inaczej wyglądają próby oszustwa wobec nieco starszych. Przestępcy wykorzystują przejęte profile i listy kontaktów, aby wyłudzać pieniądze. - Do osób starszych rozsyłane są przez pozyskane kontakty prośby o przesłanie pieniędzy, na przykład kodem BLIK. To jest cała paleta przestępstw, która tak naprawdę dzieje się w sieci - podkreśla asp. sztab. Roman Wieczorek.
Zabezpieczyć konta
Policja przypomina, że podstawą bezpieczeństwa w internecie jest odpowiednie zabezpieczenie kont. Kluczowe znaczenie ma stosowanie silnych, unikalnych haseł oraz włączenie uwierzytelniania dwuskładnikowego. - Trzeba dbać przede wszystkim o hasła, żeby do każdej aplikacji były inne. Nie powtarzać prostych haseł i nie popełniać takich błędów – zaznacza rzecznik.
Jak dodaje, przejęcie jednego konta w mediach społecznościowych może mieć poważne konsekwencje, ponieważ daje dostęp do wielu danych zapisanych w telefonie użytkownika.
- Ktoś, kto przejmie dostęp do Facebooka, automatycznie ma dostęp do wielu danych z naszego telefonu, kontaktów, różnych informacji. Przy dzisiejszej technice można z tym zrobić naprawdę bardzo dużo - ostrzega rzecznik. Częstą metodą działania przestępców są również fałszywe wiadomości z linkami, które mają rzekomo prowadzić do stron instytucji zajmujących się cyberbezpieczeństwem.
Przejęte konto
- Nie wolno wierzyć w różnego rodzaju podsyłane linki z informacją, że nasze konto zostało zaatakowane. Po sprawdzeniu okazuje się, że prowadzą do stron z zupełnie innych krajów, a w tym momencie przestępcy mogą przejąć nasze dane - wyjaśnia rzecznik.
Policja zwraca uwagę, że nawet wiadomość od znajomego nie musi oznaczać, że rzeczywiście została przez niego wysłana.
– Może się okazać, że dosłownie przed chwilą jego konto zostało przejęte. Przestępcy uzyskują bazę kontaktów i rozsyłają tę samą wiadomość do wszystkich. A my, znając tę osobę, łatwo możemy uwierzyć i przesłać pieniądze - mówi asp. sztab. Roman Wieczorek.
Dlatego funkcjonariusze apelują o ostrożność i reagowanie w przypadku podejrzenia oszustwa. - Apeluję, aby każdy taki przypadek zgłaszać policjantom - podkreśla rzecznik zakopiańskiej policji.
Zasady bezpieczeństwa w sieci:
Nigdy nie przekazuj nikomu kodów weryfikacyjnych otrzymanych SMS-em.
Nie podawaj danych do logowania, nawet jeśli prośba wygląda na pilną.
Nie ufaj osobom twierdzącym, że „zabezpieczą konto” nielegalnym oprogramowaniem. W przypadku szantażu należy zachować dowody rozmów i zgłosić sprawę odpowiednim służbom.
Zabezpiecz swoje konto dwuskładnikowym logowaniem.
Obowiązuje zasada: jedna aplikacja, jedno hasło.
Paweł Pełka
Nie ma jeszcze komentarzy do tego artykułu.
-
NIERUCHOMOŚCI | wynajem
Szukam MIESZKANIA do wynajęcia. 663 440 708.
-
USŁUGI | budowlane
OCIEPLANIE DOMÓW na materiałach wysokiej jakości. 787 479 002.
-
USŁUGI | budowlane
MALOWANIE, SZPACHLOWANIE, DROBNE REMONTY. 787 036 888.
-
NIERUCHOMOŚCI | sprzedaż
DZIAŁKA BUDOWLANA 8.5 ARA. 505 429 375.
-
NIERUCHOMOŚCI | sprzedaż
Sprzedam trzy DZIAŁKI BUDOWLANE, Z WIDOKIEM NA TATRY, graniczące ze sobą, łącznie ok. 40 arów oraz DZAŁKĘ ROLNĄ 17 arów - DURSZTYN. 793 008 357.
-
PRACA | dam
Przyjmę murarza, cieśle. 604 131 899
Tel.: 604
-
USŁUGI | budowlane
TYNKI I WYLEWKI MASZYNOWE tanio i solidnie, zacieranie mechaniczne, technika silosowa. Realizujemy małe i duże obiekty 18 26 550 39, 503 532 680.
-
SPRZEDAŻ | różne
Sprzedam GOBELIN - pejzaż zimowy - (145/80). TORBY JUHASKIE. Tel. 793 887 893
-
SPRZEDAŻ | różne
NOWE KILIMY RĘCZNIE TKANE (z owczej wełny). Wzór: jarzębina (60/80). Tel. 793 887 893
-
PRACA | dam
Zatrudnię pracowników budowlanych ekipy. 601 508 736.
-
USŁUGI | inne
WYCINKA, PRZYCINKA DRZEW W TRUDNYCH WARUNKACH - 691 317 098.
-
PRACA | dam
NIEMCY: brygadzista do 5000 Euro, kranista do 4000 Euro, murarz cieśla do 3600 Euro, malarz ocieplenia elektryk spawacz do 2700 Euro. Umowa na warunkach niemieckich. 0048 575-001-116
-
PRACA | dam
Praca na budowie, elewacje, budowa od podstaw, wykończenia, Zakopane i okolice. 500160574
Tel.: 500160574
-
NIERUCHOMOŚCI | sprzedaż
ZAKOPANE - STYLOWY DOM (zadbany, urządzony), na działce 3000 m, widok na góry - 607 506 428.
-
USŁUGI | budowlane
MALOWANIE DACHÓW I ELEWACJI. 602 882 325.
-
USŁUGI | budowlane
OGRODZENIA, www.hajdukowie.pl. 692 069 284.
-
SPRZEDAŻ | różne
DREWNO KOMINKOWE. 501 577 105.