Czym jest pretekst i jak się przed nim chronić?

To jest twój przewodnik po pretekstowaniu, jego rodzajach, kilku prawdziwych oszustwach i, co najważniejsze, jak ich unikać.

Gdyby istniała prosta droga do bogactwa, na planecie Ziemi nie byłoby biednych.

Ale jasne, że tak nie jest. Tak więc ludzie często ryzykują, wabiąc innych z ich ciężko zarobionych pieniędzy. Próby te mogą przybrać wiele interesujących form, takich jak romans, podszywanie się pod inne osoby, kryptowaluta, a nawet dysk USB.

Chociaż istnieją różne terminy określające takie konkretne oszustwa, istnieje dobrze znana kategoria obejmująca wszystko – pretekstowanie.

Co to jest pretekstowanie?

Mówiąc prościej, pretekstowanie tworzy sytuację, często wymagającą pilności, która nakłania cię do podania krytycznych informacji, których inaczej byś nie zrobił.

Ale to jest bardziej skomplikowane niż tylko losowy SMS. W oparciu o modus operandi pretexting ma kilka technik, jak omówiono poniżej.

# 1. Wyłudzanie informacji

Phishing to najczęstsza metoda, z której od czasu do czasu korzysta wielu z nas. Wiąże się to z otrzymywaniem e-maili, SMS-ów itp. z prośbą o kliknięcie łącza, które albo pobiera złośliwe oprogramowanie, albo prowadzi do sfałszowanej witryny.

Pierwsza z nich może skutkować kradzieżą poufnych informacji lub zablokowaniem komputera osobistego, za który trzeba zapłacić duże sumy, aby odzyskać dostęp.

Z drugiej strony fałszywa strona internetowa może być dokładną repliką oryginału i kradnie wszelkie wprowadzone informacje, począwszy od danych logowania.

#2. Vishing

Vishing jest podzbiorem phishingu i wykorzystuje połączenia głosowe. Dlatego zamiast e-maili możesz odbierać telefony podszywające się pod osoby zarządzające usługami, z których już korzystasz, lub z Twojego banku.

W tym przypadku ofiara może zostać zastraszona lub wzbudzona w poczuciu pilności wykonania działania w celu dalszego korzystania z usług. Poza tym można też mieć drugiego faceta oferującego duże kwoty, które mogą otrzymać dopiero po zapłaceniu opłaty „przetwarzającej”.

#3. straszenie

Scareware przytrafia się internautom, którzy próbują odwiedzić podejrzane strony internetowe lub kliknąć nieuczciwy link e-mail lub SMS. Po tym następuje wyskakujące okienko informujące, że twój system jest zainfekowany i proszące o pobranie programu do bezpłatnego dokładnego oczyszczenia.

Kto kocha wirusy? Nikt. Chociaż pobranie tego „programu antywirusowego” z tego „wyskakującego okienka” może siać spustoszenie na twoim urządzeniu, w tym instalować oprogramowanie szpiegujące, oprogramowanie ransomware i tak dalej.

#4. Przynęta

Przynęta wykorzystuje ciekawość i chęć posiadania czegoś przed innymi jako główną broń do osiągnięcia złych zamiarów.

Na przykład dysk USB leżący na podłodze w średniej wielkości firmie z niewykwalifikowanym personelem przyciągnie dobrą uwagę. Następnie ktoś odbiera darmowe oprogramowanie z lokalu i podłącza je do systemu firmowego, narażając ten konkretny komputer, jeśli nie całą sieć.

Dodatkowo, na platformie internetowej, która wkrótce wygaśnie, można wypatrzyć wyjątkowo dobrą ofertę. Nieszkodliwe kliknięcie może ponownie zagrozić nie tylko komputerowi osobistemu, ale także całej instytucji.

Były to więc niektóre z metod podszywających się pod pretekstem ataków online. Teraz sprawdźmy, jak te mechanizmy są gotowane w autentycznie wyglądających sytuacjach z życia wziętych do oszukania wielu osób.

Oszustwa romantyczne

Jest to najbardziej skomplikowane oszustwo i trudne do zidentyfikowania. W końcu kto chce stracić miłość swojego życia z powodu drobnych podejrzeń, prawda?

Oszustwa związane z romansami zaczynają się od nieznajomego w aplikacji randkowej. Może to być fałszywa witryna randkowa stworzona w celu przechwytywania danych osobowych wrażliwych, beznadziejnych romantyków. Jednak może to być również legalny serwis randkowy, taki jak Plenty of Fish, z oszustem udającym idealną partnerkę.

W każdym razie sprawy na ogół będą się toczyć szybko (ale nie zawsze), a mimo wszystko będziesz szczęśliwy, że znajdziesz swoją bratnią duszę.

Jednak odmówisz spotkania wideo, a randki osobiste będą niemożliwe ze względu na „okoliczności”. Ponadto Twój rozmówca może również poprosić o usunięcie rozmowy z tej witryny randkowej.

Co więcej, te oszustwa mogą spowodować, że sprawca poprosi swojego partnera o sfinansowanie podróży na osobiste spotkanie. Lub czasami mogą wiązać się z niewiarygodną okazją inwestycyjną z przyciągającymi wzrok zwrotami.

Chociaż oszustwa związane z romansami mają wiele smaków, zwykle celem są łatwowierne kobiety szukające niezawodnego partnera. Co ciekawe, innymi głównymi ofiarami są wojskowi uwięzieni w związkach internetowych, którzy ujawniają poufne informacje.

Mówiąc prościej, jeśli twój partner online jest zainteresowany czymś innym niż tylko tobą, czy to pieniędzmi, czy kluczowymi informacjami, istnieje duże prawdopodobieństwo, że jest to oszustwo.

Oszustwa związane z podszywaniem się pod inne osoby

Podszywanie się pod inne osoby to prosta inżynieria społeczna w najlepszym wydaniu. Ten oszukał wielu, w tym prezesów renomowanych firm i renomowanych uczelni.

W przeciwnym razie, jak zdefiniowałbyś dyrektora generalnego Bitpay, który wyłudził 5000 bitcoinów (wówczas 1,8 miliona dolarów) za pomocą jednego e-maila.

Tutaj haker działał sprytnie i uzyskał dostęp do jednego z danych uwierzytelniających e-mail dyrektora Bitpay. Następnie oszust wysłał wiadomość e-mail do dyrektora generalnego Bitpay w sprawie uregulowania płatności na rzecz ich klienta biznesowego, SecondMarket. Oszustwo zostało odkryte dopiero wtedy, gdy jeden z pracowników SecondMarket został powiadomiony o transakcji.

Poza tym Bitpay nigdy nie mógł ubiegać się o ubezpieczenie, ponieważ nie był to włamanie, ale klasyczny przypadek zwykłego phishingu.

Jednak podszywanie się może również przyjąć formę zastraszania.

W takich przypadkach ludzie otrzymują telefony z pogróżkami od „funkcjonariuszy organów ścigania” z prośbą o natychmiastowe ugody lub problemy prawne.

Tylko w samym Bostonie (Massachusetts, USA) podszywanie się pod inne osoby spowodowało szkody w wysokości do 3 789 407 USD, z ponad 405 ofiarami w 2020 r.

Jednak podszywanie się może być również fizyczne. Na przykład możesz mieć nieoczekiwaną wizytę „technika” należącego do Twojego dostawcy Internetu w celu „naprawy pewnych rzeczy” lub „rutynowej kontroli”. Jesteś zbyt nieśmiały lub zbyt zajęty, by zapytać o szczegóły, więc pozwalasz im wejść. Włamują się do twoich systemów lub, co gorsza, próbują jawnego napadu.

Innym powszechnym atakiem polegającym na podszywaniu się pod inne osoby są oszustwa e-mailowe dotyczące CEO. Jest to wiadomość e-mail od dyrektora generalnego z prośbą o wykonanie „zadania”, które zwykle obejmuje transakcję na rzecz „dostawcy”.

Kluczem do uniknięcia bycia ofiarą takich ataków jest zrelaksowanie się i unikanie pośpiechu. Wystarczy, że spróbujesz ręcznie zweryfikować szczegóły rozmowy, maila czy wizyty, a prawdopodobnie zaoszczędzisz niezłą kasę.

Oszustwa związane z kryptowalutami

Nie jest to całkiem nowa kategoria, a jedynie pretekst związany z kryptowalutami.

Ale ponieważ edukacja kryptograficzna jest wciąż niewielka, ludzie często dają się na to nabrać. Najczęstszym scenariuszem takich oszustw jest nieoczekiwana okazja inwestycyjna.

Oszustwa związane z kryptowalutami mogą złapać w pułapkę jedną lub więcej ofiar, a zadanie ostatecznego ciosu może zająć trochę czasu. Spiski te mogą być inscenizowane przez organizacje przestępcze próbujące zwabić inwestorów do wpompowania ich ciężko zarobionych pieniędzy w schematy ponzi.

I wreszcie, złoczyńcy połykają aktywa ludzi, gdy „moneta” osiąga znaczną wartość, organizując coś, co jest znane jako szarpnięcie dywanu. Następnie inwestorzy płaczą nad milionami bezużytecznych kryptowalut o znikomej wartości rynkowej.

Poza tym inny rodzaj oszustwa związanego z kryptowalutą może nakłonić osoby nieobeznane z technologią do ujawnienia swoich kluczy prywatnych. Po zakończeniu oszust przenosi środki do innego portfela. Ze względu na anonimowość kryptowalut śledzenie skradzionych środków jest często trudne, a odzyskanie staje się mrzonką.

Zbawicielem są tutaj badania.

Spróbuj zweryfikować zasadność zespołu odpowiedzialnego za takie zmiany. Zasadniczo nie inwestuj w nowe monety, dopóki nie zyskają reputacji rynkowej i wartości. Nawet po tym wszystkim kryptowaluty są niestabilne i podatne na oszustwa. Więc nie inwestuj, jeśli nie możesz sobie pozwolić na utratę wszystkiego.

Chcesz dowiedzieć się więcej! Sprawdź ten przewodnik po oszustwach kryptograficznych autorstwa Bybit.

Jak walczyć z pretekstem

Wykrywanie pretekstów nie jest łatwe, a edukacja, której potrzebujesz, aby się przed nimi obronić, nie może być jednorazowa. Osoby odpowiedzialne za te oszustwa stale ewoluują w swoich mechanizmach oszustwa.

Mimo to rdzeń takich metod pozostaje ten sam i możesz wziąć pod uwagę następujące wskazówki, aby uzyskać przewagę.

# 1. Naucz się mówić NIE!

Większość ludzi cierpi z powodu tego pragnienia współpracy z dziwnymi e-mailami i telefonami, nawet jeśli w głębi duszy wiedzą, że coś jest nie tak.

Szanuj swoje instynkty. Możesz skonsultować się z innymi osobami, zanim zrobisz coś poufnego, na przykład udostępnisz dane konta bankowego, przelejesz pieniądze, a nawet klikniesz podejrzany link.

#2. Szkol swoich pracowników

Ludzką naturą jest zapominać. Tak więc pojedyncze ostrzeżenie w czasie dołączania nie przyniesie wiele dobrego.

Zamiast tego możesz przeprowadzać comiesięczne ćwiczenia oszustw, aby upewnić się, że Twój zespół jest na bieżąco z takimi taktykami. Nawet cotygodniowy e-mail informujący o ostatnich atakach pod pretekstem zrobi wielką przysługę sprawie.

#3. Zainwestuj w dobry antywirus

W większości przypadków pretekstowanie wiąże się z użyciem podejrzanych linków. Dlatego staje się znacznie łatwiejsze, jeśli masz program antywirusowy premium, aby zająć się takimi atakami.

Mają centralne bazy danych udostępniające dane wywiadowcze i zaawansowane algorytmy, które wykonują za Ciebie ciężką pracę.

Poza tym otwórz link w wyszukiwarce, jeśli nie wydaje się wart kliknięcia.

#4. Podręczniki i kursy

Podczas gdy Internet jest pełen przydatnych (i złych) rad, jak unikać pretekstów, niektórzy wolą konwencjonalny sposób uczenia się. W tym przypadku jest kilka pomocnych książek:

Takie źródła są szczególnie przydatne do gruntownej edukacji we własnym tempie, która również nie wydłuży czasu spędzanego przed ekranem.

Inną opcją, która jest szczególnie odpowiednia dla Twoich pracowników, jest kurs inżynierii społecznej Udemy. Główną zaletą tego kursu jest dożywotni dostęp i dostępność na urządzeniach mobilnych i telewizji.

Ten kurs obejmuje cyfrowe i fizyczne pozorowanie, w tym manipulację psychologiczną, techniki ataku, komunikację niewerbalną i inne, które będą pomocne dla początkujących.

Dzierżyj Tarczę Wiedzy!

Jak już wspomniano, ci oszuści znajdują nowe sposoby na oszukanie przeciętnego użytkownika Internetu. Jednak mogą również atakować najmądrzejszych ludzi.

Jedynym wyjściem jest edukacja i dzielenie się takimi incydentami z rówieśnikami na platformach społecznościowych.

Będziesz zaskoczony, gdy dowiesz się, że oszustwa są teraz powszechne również w Metaverse. Sprawdź, jak uniknąć oszustw w Metaverse i zapoznaj się z tym przewodnikiem, aby dołączyć i uzyskać dostęp do Metaverse, jeśli jesteś nowy w tych dziwnych światach komputerowych.