-
Nasze rozwiązania
- Nasze rozwiązania
- Dla firm
-
O nas
- O nas
- Oferta
- Program partnerski
- Pomoc
jak nie dać się nabrać oszustom?
Według raportu CERT — w 2024 r. odnotowano o 62% więcej zgłoszeń podejrzanych incydentów i o 29% więcej zarejestrowanych incydentów cyberbezpieczeństwa niż w 2023 r. Najwięcej było ataków pishingowych(39%), co wyraźnie uwidacznia kierunek, w którym rozwijają się cyberzagrożenia. Jednak obok pishingu do ataków przestępcy wykorzystują inne formy oszustw — tzw. smishing i vishing. Na czym dokładniepolegają? Jak je rozpoznać – i co najważniejsze – jak się przed nimi chronić?
Phishing, smishing i vishing to odmiany oszustw internetowych opartych na podobnej zasadzie – podszywaniu się pod godną zaufania osobę lub instytucję w celu wyłudzenia informacji bądź pieniędzy.
W środowisku B2B oszustwa internetowe często przybierają formę ataków ukierunkowanych na konkretne przedsiębiorstwo. Zazwyczaj cyberprzestępca zbiera wcześniej informacje o strukturze organizacji ipartnerach biznesowych czy śledzi profile pracowników w mediach społecznościowych. Dzięki temu tworzy ukierunkowaną i wiarygodną wiadomość (zawierającą np. imię szefa, odniesienie do faktycznego projektu czyfaktury).
Inną formą jest tzw. Business Email Compromise (BEC), kiedy oszust przejmuje kontrolę nad firmową skrzynką e-mail lub perfekcyjnie imituje korespondencję biznesową, aby nakłonić pracowników do wykonaniaprzelewu na konto oszustów. W ten sposób wyłudzono w 2023 r. 2,9 miliarda dolarów (według danych FBI). Globalnie straty finansowe na pewno są wyższe, ponieważ aż 94% organizacji zgłasza tego typu ataki.
Jak więc mogą wyglądać przykładowe scenariusze tych form cyberataków?
W każdej z powyższych przykładów phishingu, vishingu i smishingu można dostrzec pewne znaki ostrzegawcze, które pozwalają rozpoznać próbę oszustwa.
1. Nieznany lub podejrzany nadawca. Oszuści często tworzą nazwy łudząco podobne do oficjalnych (np. invoice@pay-u.com zamiast invoice@payu.com) albo w SMS-ach ukrywają nadawcę pod nazwą. Przypołączeniach telefonicznych ostrożność budzi telefon z nietypowego numeru (np. zagranicznego) albo gdy rozmówca nie chce podać swoich danych służbowych.
2. Niespodziewana prośba o poufne dane. Żadna poważna instytucja nie prosi nagle o podanie haseł, PIN-ów, pełnych numerów kart płatniczych czy kodów autoryzacyjnych. Jeśli e-mail lub telefon zawiera prośbę o takie informacje, prawie na pewno to oszustwo. Również prośba o przekazanie danych osobowych (PESEL, NIP firmy, danych klientów) powinna zapalić lampkę ostrzegawczą.
3. Linki prowadzące do podejrzanych stron. Oszuści często stosują adresy różniące się drobnym szczegółem (literówka, inna końcówka, dodatkowy prefiks). Przykładowo zamiast mojbank.pl może być mojb ank.pl lub mojbank-security.com. Nigdy nie klikaj w link, aby to sprawdzić – wystarczy, że najedziesz na niego myszką.
4. Załączniki niewiadomego pochodzenia, typu .exe, .zip oraz pozornie niewinne PDF-y od rzekomego klienta, którego nie znasz.
5. Błędy językowe i nietypowy styl komunikacji. Trend jednak zanikający ze względu na powszechne wykorzystywanie AI.
6. Nacisk na pośpiech, panikę lub tajemnicę.
7. Nietypowe prośby finansowe, odstające od standardowych procedur, m.in: e-mail od prezesa z innego adresu niż zwykle z prośbą o wykonanie dużego przelewu; wiadomość od kontrahenta informująca o zmianie numeru konta bankowego tuż przed terminem płatności; telefon rzekomo od banku sugerujący przeniesienie środków na „bezpieczne konto techniczne”.
Warto promować w firmie zasadę ograniczonego zaufania wobec niespodziewanych komunikatów – lepiej założyć, że coś może być oszustwem i upewnić się, że tak nie jest, niż odwrotnie. Nie zapominaj, że w opanowaniu sytuacji możesz liczyć na pomoc partnerów technologicznych. Przykładowo banki mają numer do zgłaszania oszustw, a PayU może przyjąć zgłoszenie podejrzanej transakcji do analizy. Nie wahaj się więcprosić ich o pomoc – mają doświadczenie z podobnymi przypadkami i mogą podsunąć rozwiązania, o których byś nie pomyślał.