« Zdobywanie pieniędzy … | Strona domowa | Kredyt gotówkowy w ty… »

Phishing pod lupą

Zagrożenia XXI wieku

Zaawansowana technologia to nie tylko zupełnie nowe, nieznane dotąd możliwości, jakie ona ze sobą niesie, ale także i zupełnie nowe zagrożenia, z którymi należy sobie poradzić. Zagrożenia, jakie towarzyszą nowoczesnemu systemowi kont bankowych, są o tyle groźne, że nie dotyczą tylko jednego elementu, jak dotąd, gdy jeszcze jedynym problemem i zagrożeniem było ewentualne zagubienie karty lub karty tej kradzież przez osoby trzecie.

Obecnie, w dobie bankowości internetowej oraz technologii cyfrowej, zagrożenie to nie zostało porzucone w niepamięć i zapomniane; co więcej, doszły także i zagrożenia zupełnie nowe. Celem ataków na konta bankowe jest pozyskanie niezbędnych danych, takich jak zdrapki, numer rachunku bankowego i PIN. Cel główny i ostateczny rezultat ataków to oczywiście osiągnięcie korzyści majątkowych, takich jak przede wszystkim, przeniesienie pieniędzy z konta ofiary przemocy cyfrowej na konto własne albo, ewentualnie wybranie pieniędzy.

Przemoc i kradzież Przemoc taka, opierająca się na wykorzystywaniu danych przeciwko danych tych właścicielowi, nazywana jest w żargonie bankowości phishingiem. Phishing, to nic innego, jak kradzież środków finansowych z konta za pośrednictwem Internetu. Najczęściej, phishing odbywa się przez uruchomienie procesu udostępniania hasła. W tym celu, przestępca, podszywając się pod konkretny bank, nawiązuje kontakt mailowy ze swoją potencjalną, obraną ofiarą. Podczas kontaktu mailowego, przestępca podsuwa użytkownikowi spreparowaną stronę internetową banku, która jest łudząco podobna do prawdziwej. Podążając za linkiem, użytkownik proszony jest o podanie danych i zalogowanie się na stronę, pod pretekstem przykładowo konieczności aktualizacji danych. Podając takie informacje, jak: hasło, login lub numer klienta i kody ze zdrapki, użytkownik daje nieświadomie złodziejom dostęp do swoich pieniędzy. Zwykle, przestępca, wykonuje dwa tylko ruchy: dzieli pieniądze z konta na dwie części i przesyła, jedna po drugiej na swoje własne konto bankowe. Ostatnim etapem działania przestępców, jest wykonanie dwóch przelewów wychodzących, czyli: przekazania polecenia wpłaty pieniędzy na konto złodzieja. Niezależnie od tego, jak nieprawdopodobnie brzmi opis całej tej procedury, jest to praktyczne działanie przestępców. W przeszłości, narażone na podobne ataki byli klienci takich banków, jak: PKO BP oraz użytkowników sprzętu firmy Apple. Przestępstwa uniknąć można zachowując bezwzględną ostrożność. Warto wiedzieć, że banki nigdy nie proszą o wpisywanie jednorazowych kodów, nigdy nie próbują przekierować użytkownika poprzez adres mailowy i zawsze posiadają w adresie strony przedrostek https:// w przeciwieństwie do stron spreparowanych przez przestępców. Zwieść, nie możemy pozwolić się nawet oficjalnemu logo banku; złodzieje często dysponują różnymi umiejętnościami, które pozwalają im podszywać się pod różne instytucje, tym samym wzbudzając zaufanie klientów i używając znanej domeny jako zasłony dymnej.