Otrzymujesz niespodziewanie groźną wiadomość. Tajemniczy nadawca przekonuje, że jesteś mu winien pieniądze lub że osoba, która jest ci bliska, znalazła się w trudnej sytuacji. Zagrożenia pojawiają się, jeśli nie dokonasz zapłaty lub nie ujawnisz swoich danych osobowych.
Sytuacja jest, delikatnie mówiąc, niepokojąca. Zauważalny jest również wzrost liczby ataków typu „coś za coś”. Czym dokładnie jest atak „coś za coś” i jak można się przed nim bronić?
Wyjaśnienie istoty ataku „Coś za coś”
Łacińskie określenie „quid pro quo” oznacza wymianę korzyści – otrzymanie jednej rzeczy w zamian za inną. W kontekście ataków lub oszustw schemat „coś za coś” może przybierać różne formy:
- Szantaż: Atakujący uzyskuje dostęp do prywatnych danych, takich jak fotografie, korespondencja czy historia przeglądania internetu, lub twierdzi, że jest w ich posiadaniu. Grozi publicznym ujawnieniem tych informacji, jeśli ofiara nie zapłaci żądanego okupu.
- Manipulacja: Atakujący fabrykuje pilną sytuację, na przykład awaryjny rachunek lub nagły wypadek. Przez manipulację skłania ofiarę do natychmiastowego przelania środków lub ujawnienia danych osobowych.
- Przekupstwo: Atakujący oferuje ofierze pieniądze, podarunki, dostęp do unikalnych możliwości lub inne profity w zamian za poufne informacje, nieodpowiednie zdjęcia czy filmy, spotkania i tym podobne.
Wspólnym mianownikiem tych działań jest to, że atakujący wymaga od ofiary rezygnacji z czegoś wartościowego w zamian za obietnicę korzyści. Często prowadzi to do strat finansowych, kradzieży tożsamości lub wykorzystania.
W jaki sposób ataki „Coś za coś” typują ofiary
Chociaż ataki te często mają miejsce w cyberprzestrzeni, przestępcy stosujący metodę „coś za coś” mogą wykorzystywać różne sposoby działania.
1. Połączenia telefoniczne
Źródło obrazu: pończocha/freepik
Niestety, ataki „coś za coś” za pośrednictwem telefonu są wciąż bardzo popularne. Dzwoniący udaje osobę o wysokim statusie i wywiera na ofiarę presję, by ta zrobiła coś niewłaściwego lub niezgodnego z prawem. Oto kilka przykładów:
- Fałszywy telefon od przedstawiciela IRS: Dzwoniący przedstawia się jako pracownik IRS i informuje o zaległościach podatkowych. Grozi aresztowaniem lub innymi konsekwencjami prawnymi, jeśli natychmiast nie zostanie dokonana zapłata przez telefon. Jest to klasyczne oszustwo! IRS nigdy nie grozi w ten sposób przez telefon.
- Fałszywe wezwanie serwisowe: Dzwoniący udaje pracownika firmy użyteczności publicznej lub innego usługodawcy. Przekonuje, że usługa zostanie odłączona, jeśli natychmiast nie zostanie uregulowany zaległy rachunek lub nie zostaną podane dane osobowe. Najlepszym rozwiązaniem jest rozłączenie się i bezpośredni kontakt z firmą.
- Fałszywy telefon alarmowy od rodziny: Oszust podaje się za członka rodziny lub przyjaciela, który miał wypadek lub znalazł się w kłopotach z prawem. Prosi o natychmiastowe przesłanie pieniędzy w celu udzielenia pomocy. Przed wysłaniem jakichkolwiek środków zawsze warto zweryfikować sytuację, kontaktując się z innymi członkami rodziny lub szpitalem.
Wspólnym elementem tych schematów jest to, że dzwoniący wywołuje poczucie pilności i strach, aby skłonić do pochopnego działania, zanim ofiara będzie miała czas na sprawdzenie informacji.
2. Aplikacje do obsługi poczty elektronicznej i komunikatory
Źródło obrazu: freepik/freepik
Poczta elektroniczna jest jednym z najczęściej wykorzystywanych mediów do ataków typu „coś za coś”. Atakujący może łatwo kierować żądania do wielu ofiar.
Często można spotkać e-mail z informacją o posiadaniu kompromitujących lub prywatnych informacji o odbiorcy. W wiadomości często pojawia się groźba ich ujawnienia, jeśli nie zostanie dokonana zapłata lub nie zostaną spełnione inne żądania. Jest to zazwyczaj nic innego jak szantaż. Najlepiej jest usuwać tego typu wiadomości i nie wdawać się w dyskusje. Atakujący prawdopodobnie blefuje i chce jedynie wystraszyć ofiarę, aby ta się poddała.
Inną metodą jest wyłudzanie poufnych danych, takich jak hasła lub dane kart kredytowych. Wiadomość e-mail może sugerować, że wystąpił problem z jednym z kont użytkownika i konieczne jest natychmiastowe jego zweryfikowanie. W rzeczywistości jednak celem jest pozyskanie danych na fałszywej stronie internetowej. Nie daj się nabrać! Zamiast klikać w linki przesłane e-mailem, loguj się bezpośrednio na oficjalnej stronie platformy.
Niektórzy oszuści wykorzystują ludzką empatię, prosząc o karty podarunkowe lub przelewy pieniężne pod pretekstem nagłej sytuacji lub nieszczęścia. Obiecują zwrot środków, gdy tylko to będzie możliwe, ale po wysłaniu pieniędzy możesz się z nimi pożegnać.
Podobnie jak w przypadku poczty elektronicznej, aplikacje do przesyłania wiadomości umożliwiają atakującym efektywną komunikację masową. Mogą wysyłać groźby i instrukcje dotyczące płatności bezpośrednio na telefon. Intymny charakter SMS-ów może sprawić, że ataki te będą wydawać się bardziej inwazyjne i pilne.
Najważniejsze jest, aby nigdy nie wysyłać pieniędzy ani poufnych informacji przypadkowym osobom przez SMS lub e-mail.
3. Media społecznościowe i serwisy randkowe
Platformy społecznościowe i randkowe stanowią bogate źródło informacji o ludziach. Atakujący metodą „coś za coś” mogą analizować profile i aktywność użytkowników w poszukiwaniu potencjalnie zawstydzających treści.
Mogą przesyłać niepokojące wiadomości bezpośrednie, obiecując przysługi lub korzyści w zamian za prywatne zdjęcia, rozmowy, spotkania itp. Najlepiej nie angażować się w takie podejrzane propozycje. Nic dobrego nie wyniknie z zaspokajania potrzeb osób o złych intencjach.
Można również natknąć się na konta, które obiecują prezenty, darowizny, promocje lub współpracę z wpływowymi osobami, ale tylko po spełnieniu określonych warunków. Należy zachować ostrożność, ponieważ tego typu oferty, które wydają się zbyt korzystne, aby mogły być prawdziwe, prawdopodobnie stanowią próbę wykorzystania.
Fałszywe konta podszywające się pod marki, gwiazdy lub inne podmioty proszące o polubienia, udostępnienia i ponowne publikacje w zamian za darmowe produkty, usługi, możliwość zdobycia popularności itp. mogą wydawać się atrakcyjne. Zazwyczaj jednak lepiej jest unikać udziału w tych manipulacyjnych taktykach, nawet w przypadku darmowych rzeczy.
Nawet znajomi lub kontakty mogą wywierać presję, aby świadczyć niestosowne przysługi w zamian za wsparcie poprzez obserwacje, polubienia, komentarze i inne. Jeśli wsparcie wiąże się z niezdrowymi zobowiązaniami, warto przemyśleć te relacje.
Jak chronić się przed atakami „Coś za coś”
W sieci działa wielu nieuczciwych ludzi. Dlatego tak ważna jest wiedza na temat ochrony przed atakami typu „coś za coś”.
Przede wszystkim kluczowa jest czujność. Zachowaj ostrożność w przypadku niespodziewanych e-maili, połączeń telefonicznych, wiadomości na czacie itp., zawierających śmiałe obietnice lub groźby. Zwróć uwagę na wyraźne oznaki oszustwa, takie jak pośpiech, niejasne informacje, błędy ortograficzne i gramatyczne itp.
Zadaj sobie pytanie: czy legalna firma lub osoba faktycznie skontaktowałaby się w ten sposób? IRS nigdy nie zadzwoni z żądaniem natychmiastowej zapłaty, a nigeryjscy książęta nie rozdadzą przypadkowo swoich fortun. Zastanów się nad prawdopodobieństwem danej sytuacji.
A skoro już mowa o rozmowach telefonicznych, nie ujawniaj informacji niechcianym dzwoniącym. Instytucje, takie jak bank, powinny mieć dostęp do Twojego imienia, nazwiska i danych. Nie będą nagle dzwonić z prośbą o potwierdzenie jakichkolwiek informacji. O wiele bezpieczniej jest rozłączyć się i oddzwonić na oficjalny numer.
To samo dotyczy linków i załączników. Bądź wyjątkowo ostrożny. Oszuści podszywają się pod wiarygodne e-maile. Dlatego przed kliknięciem najeżdżaj kursorem na linki i sprawdzaj rzeczywiste adresy URL. Upewnij się, że adresy zgadzają się z adresem rzeczywistej strony. Nie otwieraj załączników od przypadkowych nadawców – możesz w ten sposób zainstalować złośliwe oprogramowanie.
Zadbaj również o ustawienia prywatności w mediach społecznościowych. Oszuści poszukują tam informacji, które mogą wykorzystać w atakach. Wyłącz czaty od osób, których nie obserwujesz i unikaj publicznego udostępniania danych osobowych. Im mniej informacji znajdą, tym lepiej.
Stosuj silne, unikalne hasła i aktywuj uwierzytelnianie dwuskładnikowe, gdy tylko to możliwe. Dzięki temu zabezpieczysz swoje konta w przypadku, gdy ktoś zdobędzie Twoje dane logowania. Pamiętaj również o korzystaniu z menedżera haseł!
Regularnie wykonuj kopie zapasowe swoich danych. Hakerzy mogą zablokować pliki i zażądać opłaty za klucz deszyfrujący. Kopie zapasowe pozwolą na przywrócenie danych bez konieczności płacenia okupu.
Oczywiście, pod żadnym pozorem nie przesyłaj pieniędzy, kart podarunkowych ani poufnych informacji nieznajomym w Internecie. Legalne organizacje charytatywne nie będą się z Tobą w ten sposób kontaktować. Darowizny przekazuj jedynie zweryfikowanym organizacjom za pośrednictwem ich oficjalnej strony internetowej.
I wreszcie, co równie ważne, regularnie aktualizuj program antywirusowy, zaporę sieciową i urządzenia. W ten sposób usuwasz luki w zabezpieczeniach, które mogą być wykorzystane przez hakerów. Najlepiej jest zautomatyzować proces aktualizacji oprogramowania, aby nie trzeba było o tym pamiętać.
Uważaj na hakerów oferujących prezenty
Każdy lubi otrzymywać darmowe rzeczy lub mieć dostęp do ekskluzywnych treści. Nie pozwól jednak, by chciwość uczyniła cię łatwym celem dla tych przebiegłych przestępców działających metodą „coś za coś”!
Pamiętaj – jeśli oferta w Internecie wydaje się zbyt dobra, aby była prawdziwa, najprawdopodobniej tak właśnie jest. Zachowaj ostrożność i chroń swoje dane osobowe.