Wyszukaj w serwisie
polska i świat praca handel finanse Energetyka Eko technologie
BiznesINFO.pl > Polska i Świat > Oszuści podszywają się pod banki i każą instalować aplikację. Potem pieniądze znikają z konta
Maria Glinka
Maria Glinka 13.05.2021 02:00

Oszuści podszywają się pod banki i każą instalować aplikację. Potem pieniądze znikają z konta

Arkadiusz Ziolek/EAST NEWS
Arkadiusz Ziolek/EAST NEWS

Oszuści nie przestają zaskakiwać. Tym razem telefoniczni wyłudzacze podszywają się pod banki i próbują nakłonić swoje ofiary do zainstalowania niebezpiecznej aplikacji. Wystarczy chwila nieuwagi, aby stracić kontrolę nad urządzeniem, a w rezultacie także środki zgromadzone na koncie.

Z tego artykułu dowiesz się:

  • Jaką metodą stosują oszuści

  • Do jakiej aplikacji próbują przekonać użytkowników

  • Jak uchronić się przed atakiem

Oszuści znów w natarciu

Oszuści nieustannie ulepszą swoje przestępcze metody. Tym razem niebezpieczeństwo czyha na każdego, kto posiada komputer lub smartphone. Nietrudno o ogromne problemy, ponieważ oszuści do perfekcji opanowali usypianie czujności swoich ofiar.

Metoda, którą stosują telefoniczni wyłudzacze to tzw. oszustwo na zdalny pulpit. W tego rodzaju przekrętach oszuści próbują namówić rozmówcę, aby zainstalował legalny i wiarygodny program do zdalnej obsługi telefonu lub komputera.

Oszustwo jest niemal perfekcyjne. Numer telefonu, który pojawia się na ekranie ofiary, to faktycznie numer jego banku. Jak to możliwe? Oszuści korzystają ze specjalnych bramek internetowych, dzięki którym ustawiają dowolny numer telefonu. W ten sposób podszywają się pod infolinię np. mBanku. Na atak są szczególnie narażone osoby, które zapisały numer banku w książce telefonicznej pod nazwą instytucji, w której posiadają rachunek bankowy.

Groźne aplikacje, dzięki którym można stracić pieniądze

W trakcie rozmowy oszuści podają się za pracowników działu technicznego banku. Co więcej, odczytują poprawne dane ofiary - imię, nazwisko, a niekiedy także cztery ostatnie cyfry karty płatniczej. Skąd oszuści mają te informacje? Dane pochodzą z wykradzionych baz danych sklepów internetowych, w których ofiara robiła zakupy w przeszłości.

Następnie oszuści przekonują, że na rachunku bankowym zaobserwowano podejrzaną transakcję. Najczęściej jest to przelew o wartości kilkuset złotych. Konsultanci próbują wmówić rozmówcy, że jest to efekt infekcji urządzenia złośliwym oprogramowaniem. W celu rozwiązania tego problemu proponują skan antywirusowy przy pomocy specjalnej aplikacji np. Team Viewer, Quick Support lub Any Desk.

W niektórych przypadkach oszuści są nawet jeszcze bardziej perfidni. Sprytni wyłudzacze próbują wmówić rozmówcy, że jeżeli zakładał konto w banku np. po 2016 r. to musiał pobrać aplikację Quick Support.

Po zainstalowaniu tych aplikacji nie ma co liczyć na usunięcie wirusa. W ten sposób oszuści zdobywają dostęp do smartphonów. W rezultacie mogą przejąć konto bankowe i ukraść środki na nim zgromadzone.

Portal niebezpiecznik.pl podaje, że do redakcji zgłasza się kilkadziesiąt ofiar tego oszustwa w przeciągu każdego tygodnia. Co ciekawe, zaatakowani to nie tylko osoby starsze, lecz także młodsi użytkownicy, znacznie bardziej obyci z nowymi technologiami.

O tym, jak dotkliwe mogą być skutki przekrętu na zdalny pulpit przekonała się niedawno 32-letnia mieszkanka Gorzowa Wielkopolskiego, która zainstalowała aplikację Any Desk. Oszuści wzięli w jej imieniu kredyt. Kobieta straciła 47 tys. zł.

Przed tak dotkliwymi konsekwencjami można się jednak uchronić. W trakcie rozmowy nie wolno udostępniać żadnych poufnych danych, ponieważ nie wiadomo, kto znajduje się po drugiej stronie słuchawki. Jeżeli użytkownik zostanie poproszony o zainstalowanie aplikacji Team Viewer, Quick Support czy Any Desk to natychmiast powinna zapalić się mu czerwona lampka. Jeżeli jednak oszuści będą na tyle przekonujący, że złapie haczyk to bez wahania powinien zablokować konto w banku i jak najszybciej zgłosić sprawę na policję.

Byłeś świadkiem ciekawego zdarzenia? Masz interesujące zdjęcia lub filmik? Podziel się z nami wysyłając na [email protected]