Zagrożenia oszustw internetowych: Raport Europolu
W erze cyfryzacji, oszustwa internetowe stają się coraz bardziej wyrafinowanym i rozpowszechnionym problemem. Dotykają zarówno indywidualnych użytkowników, jak i całe sektory gospodarki. Raport Europolu „Online Fraud Schemes: A Web of Deceit” szczegółowo bada ten złożony temat, rzucając światło na różnorodne metody i skale oszustw internetowych.
Europol w swoim raporcie podkreśla, że oszustwa internetowe stanowią poważne zagrożenie w skali globalnej. Cyberprzestępcy wykorzystują zaawansowane techniki i stale dostosowują swoje metody do zmieniających się warunków. Potrafią wykorzystać lukę między rozwijającymi się technologiami a świadomością użytkowników. Ofiary są często wielokrotnie wykorzystywane, co zwiększa zyski przestępców i pogłębia straty poszkodowanych.
W swoim raporcie „Online Fraud Schemes: A Web of Deceit”, Europol dokonuje podziału popularnych schematów oszustw internetowych na dwie kategorie. Są nimi oszustwa skierowane na jednostki i sektory prywatne/publiczne, obejmujące m.in. oszustwa inwestycyjne, BEC oraz kampanie phishingowe, oraz ataki na systemy płatności, w tym logiczne ataki na bankomaty, skimming, shimming i przejęcie konta (ATO).
Oszustwa Inwestycyjne
Oszustwa inwestycyjne, jak wskazuje Europol, są jednym z najbardziej dochodowych rodzajów oszustw.
Wyobraź sobie, że dostajesz ofertę inwestycji, która obiecuje bardzo wysokie zyski – znacznie wyższe niż te, które można uzyskać na tradycyjnych rynkach finansowych. Brzmi świetnie, prawda? Ale tu pojawia się haczyk. W oszustwach inwestycyjnych, te „niesamowite” oferty są zazwyczaj fałszywe. Przestępcy tworzą fałszywe strony internetowe, wysyłają e-maile lub używają mediów społecznościowych, by przekonać Cię do inwestowania pieniędzy w produkty, które w rzeczywistości nie istnieją. Gdy już zainwestujesz, zaczynają żądać kolejnych opłat, twierdząc, że są one potrzebne do uwolnienia Twoich zysków. W rzeczywistości, blokują Ci dostęp do Twoich pieniędzy i znikają z zebranymi środkami.
Oszustwa BEC (Business Email Compromise)
W oszustwach BEC, przestępcy podszywają się pod osoby, którym zazwyczaj ufasz – na przykład szefa, współpracownika lub partnera biznesowego. Wykorzystując e-maile, które wyglądają na prawdziwe, proszą o przekazanie pieniędzy na nowe konto bankowe lub wysłanie płatności za fałszywą fakturę. Często korzystają z informacji zdobytych poprzez phishing (np. przez fałszywe e-maile lub strony internetowe, które wyglądają jak prawdziwe), by ich prośba wydawała się bardziej wiarygodna. Ofiary, myśląc, że postępują zgodnie z prawdziwymi instrukcjami, przekazują pieniądze oszustom.
Kampanie phishingowe
Kampanie te są przeprowadzane głównie za pośrednictwem e-maili, ale także poprzez SMS-y. W wiadomościach znajdują się prośby o przekazanie pieniędzy lub podszywanie się pod znane firmy lub instytucje rządowe.
Ofiary otrzymują fałszywe informacje dotyczące nadpłat, żądań podatkowych, ogłoszeń o wykrytych przestępstwach lub obietnic znaczących nagród pieniężnych, towarów lub usług. Oszuści znajdują lub kupują listy kontaktowe i adresy e-mail online. Zwiększona dostępność zestawów phishingowych sprzedawanych online pozwala większej liczbie sieci przestępczych odnosić sukcesy w swoich atakach phishingowych. Jest to niezależne od poziomu organizacji oraz jej wiedzy technicznej.
W kontekście oszustw z tej kategorii, nakierowanych na jednostki i podmioty, warto przyjrzeć się również aspektowi wykorzystywania aktualnych wydarzeń.
Oszuści są jak aktorzy, którzy zmieniają swoje role w zależności od tego, co dzieje się na świecie. Gdy pojawia się jakaś duża, globalna sytuacja – na przykład pandemia lub katastrofa naturalna – wykorzystują to, by grać na emocjach ludzi. Mogą na przykład tworzyć fałszywe zbiórki pieniędzy na rzekome ofiary katastrof lub sprzedawać produkty, które obiecują ochronę przed aktualnym zagrożeniem (jak fałszywe maseczki ochronne w czasie pandemii). Ludzie, chcąc pomóc lub chronić siebie i swoich bliskich, często nie zdają sobie sprawy, że ich dobre intencje są wykorzystywane przez oszustów.
Ataki na Systemy Płatności -W dobie cyfrowej, systemy płatności stały się celem różnorodnych ataków przestępczych. Oto nieco szerzej opisane najczęstsze formy ataków na systemy płatności, zaczerpnięte z raportu Europolu.
Ataki Logiczne na Bankomaty (Logical Attacks on ATMs):
Tego typu przestępstwo to tzw. „hackowanie bankomatu”. Przestępcy używają specjalnego urządzenia lub oprogramowania, aby zmusić bankomat do wydania gotówki bez konieczności używania karty bankowej. To właśnie ataki logiczne na bankomaty, znane też jako ataki typu „Black Box” czy „jackpotting”. Celem przestępców jest przejęcie kontroli nad systemem bankomatu i wydanie pieniędzy bez autoryzacji.
Skimming
To metoda kradzieży danych kart płatniczych. Przestępcy umieszczają małe urządzenia na bankomatach lub terminalach płatniczych, które kopiują informacje z paska magnetycznego karty, gdy jest ona używana. Następnie te skradzione dane mogą być wykorzystane do nieautoryzowanych transakcji lub do stworzenia fałszywej kopii karty.
Shimming
Shimming to nowocześniejsza i bardziej wyrafinowana wersja skimmingu, która skupia się na kradzieży danych z chipów kart płatniczych. Przestępcy umieszczają cienkie urządzenia wewnątrz czytników kart, które przechwytują i kopiują informacje z chipa karty podczas transakcji. Informacje te mogą być następnie wykorzystane do tworzenia fałszywych kart z chipem, umożliwiając oszustom dokonywanie transakcji na koszt ofiary.
Przejęcie Konta (Account Takeover – ATO)
Przejęcie konta to metoda, w której przestępcy uzyskują dostęp do kont online ofiar. Najczęściej są nimi konta bankowe lub profile w mediach społecznościiowych. Mogą to osiągnąć przez różne techniki, najczęściej przez phishing, czyli wysyłanie fałszywych e-maili lub wiadomości, które skłaniają ofiary do ujawnienia swoich danych logowania. Po uzyskaniu dostępu do konta, przestępcy mogą kraść środki finansowe, dane osobowe lub nawet działać w imieniu ofiary, co może prowadzić do dalszych oszustw lub kradzieży tożsamości.
Oszustwa internetowe to rosnące zagrożenie, które wymaga ciągłej uwagi zarówno od organów ścigania, jak i od użytkowników internetu. Zrozumienie metod działania przestępców jest kluczowe dla skutecznego ich przeciwdziałania. Ważne jest, aby zarówno indywidualni użytkownicy internetu, jak i instytucje, były świadome tych zagrożeń i stosowały odpowiednie środki ochrony.
Autor: Patrycja Kruczkowska
Aby pozyskać więcej informacji na temat oszustw internetowych i skutecznych metod ich zapobiegania, zapoznaj się z innymi naszymi artykułami: https://verificators.com/ocena-zagrozen-w-cyberprzestrzeni/ .