Tak złodzieje wyciągają nasze pieniądze z konta!

0

Policja ostrzega! Szczególnie podczas wakacji, gdy podróżujemy i dokonujemy wielu płatności za pomocą karty jesteśmy narażeni na kradzieże. Rozwój technologiczny związany z elektronicznymi płatnościami zapewnie nam wygodę, ale niestety daje też duże pole do popisu dla złodziei

Okradanie kont bankowych zdarza się coraz częściej. Najpopularniejsze i najpoważniejsze przestępstwa tego typu to „skimming” i „phishing”. Co oznaczają te obco brzmiące nazwy? Skąd się wzięły? Jak się zabezpieczać przed tego typu przestępstwami?

Skimming i phishing szczególnie w wakacje

Oba określenia pochodzą z języka angielskiego. „Skimming” to przestępstwo, które polega na bezprawnym skopiowaniu zawartości paska magnetycznego karty bankowej (bankomatowej, kredytowej itp.) w celu wytworzenia duplikatu oryginalnej karty. Taka zduplikowana karta działa tak samo jak oryginalna, a transakcje nią dokonane obciążają prawowitego właściciela.

Karty mogą być kopiowane w sklepach, restauracjach, na stacjach benzynowych, w zasadzie w każdym punkcie, gdzie można dokonywać płatności kartami. Karta jest kopiowana przez sprzedawcę, który współpracuje z przestępcami lub sam jest przestępcą. Ponieważ zazwyczaj jest ona w posiadaniu przestępcy krótko, nie zawsze ma on okazję poznać jej kod PIN. Dlatego najczęściej kopiowane są karty, które nie wymagają autoryzacji przy pomocy PIN-u. Do kopiowania służy małe urządzenie, zawierające czytnik kart oraz pamięć pozwalającą na zapisywanie zawartości pasków magnetycznych. Urządzenie to podłącza się następnie do komputera i kopiuje zawartość sczytanych pasków magnetycznych.

Znacznie groźniejszą odmianą „skimmingu” jest „skimming bankomatowy”. Przestępcy instalują specjalistyczne urządzenia, służące do pozyskiwania zarówno danych paska magnetycznego kart, jak i kodów PIN. Urządzenia mogą być montowane na bankomatach oraz w ich wnętrzu. Zazwyczaj złodzieje instalują komplet nakładek na bankomat (jedna część montowana jest w miejscu, gdzie wsuwa się kartę do bankomatu, druga – z zainstalowaną kamerą, jako dodatkowy baner świetlny – podwieszana jest w górnej części urządzenia). Taki zestaw rejestruje dane zawarte na pasku magnetycznym naszej karty, a za pomocą kamery odczytuje wprowadzany PIN.

Jak chronić swoją kartę, jak zapobiegać skimmingowi? Wystarczy przestrzegać kilku wskazówek. Po pierwsze musimy uzmysłowić sobie skalę zagrożenia i nabrać pewnej nieufności do urządzenia, jakim jest bankomat. W obecnej sytuacji najczęściej bezrefleksyjnie obdarzamy bankomat całkowitym zaufaniem, podczas gdy przecież może on służyć przestępcom. Zanim dokonamy transakcji w bankomacie, należy sprawdzić, czy:

• czytnik kart nie wygląda podejrzanie;
• klawiatura bankomatu jest równa lub lekko obniżona w stosunku do poziomu obudowy;
• czy do bankomatu nie są przymocowane podejrzane urządzenia – odstające elementy.

Pamiętajmy również, aby na bieżąco sprawdzać saldo naszego rachunku oraz wyciągi z kart i kont.

Phishing – celowo błędny zapis słowa „fishing” (łowienie ryb) – to, najkrócej mówiąc, pozyskanie poufnej informacji osobistej.

Popularnym celem phisherów są banki, czy aukcje internetowe. Phisher przeważnie rozpoczyna atak od rozesłania pocztą elektroniczną odpowiednio przygotowanych wiadomości, które udają oficjalną korespondencję z banku, serwisu aukcyjnego lub innych portali. Zazwyczaj zawierają one informację o rzekomym zdezaktywowaniu konta i konieczności jego ponownego reaktywowania. W mailu znajduje się odnośnik do strony, na której można dokonać ponownej aktywacji konta. Pomimo że witryna z wyglądu przypomina stronę prawdziwą, w rzeczywistości jest to przygotowana przez przestępcę pułapka. Nieostrożni i nieświadomi użytkownicy ujawniają swoje dane uwierzytelniające (kody pin, identyfikatory i hasła). Bywa również, że przestępcy posługują się prostszymi metodami, które polegają na wysłaniu maila z prośbą, czasem wręcz żądaniem, podania danych służących do logowania na konto i jego autoryzacji.

Innym sposobem działania cyberprzestępców, który ma doprowadzić do poznania poufnych danych, jest wykorzystywanie złośliwego oprogramowania, zwanego w zależności od swojej formy: robakami, koniami trojańskimi (trojanami) lub wirusami. Takiego „robaka” można ściągnąć korzystając z zainfekowanych witryn internetowych.

Bardziej zaawansowaną, a co za tym idzie niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia, formą phishingu jest tzw. pharming. Zamiast wysyłania fałszywych wiadomości e-mail, przestępcy przekierowują użytkowników wpisujących prawidłowe adresy np. swojego banku na fałszywe strony internetowe.

Każdy internauta powinien mieć świadomość zagrożeń, jakie wiążą się z pobieraniem z sieci oprogramowania z niepewnych serwerów czy odpowiadaniem na podejrzaną pocztę elektroniczną. Pamiętajmy, że:

• serwisy nie wysyłają e-maili z prośbą o odwiedzenie i zalogowanie się na stronie;
• nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila;
• należy regularnie uaktualniać system i oprogramowanie;
• nie wolno przesyłać mailem żadnych danych osobistych – w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail;
• zastanówmy się nad napisaniem wiadomości e-mail zwykłym tekstem zamiast HTML;
• banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Adres strony WWW rozpoczyna się wtedy od wyrażenia 'https://’, a nie 'http://’. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych.

Każde podejrzenia co do sfingowanych witryn należy jak najszybciej przekazać policjantom lub pracownikom danego banku odpowiedzialnym za jego funkcjonowanie w sieci.

Źródło: KGP/ fot. pixabay

ZOSTAW ODPOWIEDŹ

Wprowadź komentarz !
Podaj swoje Imię