Cyberprzestępcy nie spoczywają na laurach. Każdego kolejnego miesiąca obserwujemy nowe sposoby wyłudzeń danych i oszustw, a także odświeżone warianty dobrze już znanych przekrętów. Na co warto zwrócić szczególną uwagę pod koniec 2024 roku, by być przygotowanym na ewentualne cyberataki?
Spis treści
- Phishing wciąż na topie
- Najczęstsze metody wyłudzenia danych
- Vishing, czyli nowa forma phishingu
- Cyberatak Wangiri
- Oszustwa telefoniczne z wykorzystaniem sztucznej inteligencji
Phishing wciąż na topie
Akcje phishingowe to jedne z najstarszych metod wykorzystywanych przez cyberprzestępców. Wciąż zdają się jednak być szalenie skuteczne, stąd nowe warianty wyrastają jak grzyby po deszczu.
Czym jest phishing?
Większość osób choć trochę interesująca się cyberbezpieczeństwem z pewnością spotkała się już z tym hasłem. Phishing to technika, którą cyberprzestępcy używają, aby oszukać ludzi i wyłudzić ich dane osobowe, hasła lub pieniądze.
Typowy atak z wykorzystaniem tej metody polega na tym, że potencjalna ofiara otrzymuje wiadomość e-mail lub SMS, który wydaje się pochodzić z zaufanego źródła, np. z banku, operatora GSM lub popularnej firmy. W treści wiadomości znajduje się link, który prowadzi do fałszywej strony, wyglądającej jak prawdziwa, ale stworzonej przez oszustów. Kiedy ktoś wprowadzi tam swoje dane, trafią one w ręce przestępców.
Phishing na wiadomość porno
Typowe wyłudzenie na wiadomość porno znane jest od lat. Cyberprzestępcy wysyłają do nas e-maila z informacją, że mają nagranie, jak oglądamy strony dla dorosłych. Następnie proszą o uiszczenie okupu w bitcoinach. Jeśli tego nie zrobimy, rzekomo upublicznią informację wśród naszych znajomych.
Wraz z rozwojem sztucznej inteligencji przekręt ten znacząco ewoluował. Cyberprzestępcy podstawiają pobrane z mediów społecznościowych zdjęcia swoich ofiar do prawdziwych filmów pornograficznych i wysyłają miniaturkę ofierze. Ta, widząc swoją osobę w niedwuznacznej sytuacji, z pewnością będzie chciała kliknąć odnośnik wiadomości, a stąd już niedaleka droga do utraty swoich danych, a nawet pieniędzy.
Oszustwo na wezwanie z policji
Polscy internauci otrzymują ostatnio sporo powiadomień wysłanych rzekomo przez funkcjonariuszy policji. Są w nich informowani, że wszczęto przeciw nim postępowanie w sprawie pornografii dziecięcej, pedofilii czy pornografii internetowej. Oszuści zastraszają w treści, że sprawa wypłynie też do rodziny, znajomych, a nawet telewizji. Aby tego uniknąć, ofiary są proszone o kontakt na podany adres e-mail, gdzie następnie w bezpośredniej komunikacji cyberprzestępcy próbują wyłudzić wrażliwe dane. Listy są bardzo często podpisywane imieniem i nazwiskiem realnych funkcjonariuszy, ale adresy e-mail prowadzą do domen spoza policji.
Scam na dziadka i babcię
Oszustwo metodą na wnuczka, skierowane w stronę osób w podeszłym wieku, zna już praktycznie każdy. Okazuje się jednak, że przestępcy potrafią wykorzystać ten motyw, by wmanewrować także młodszych internautów.
Scam na dziadka lub babcię polega przede wszystkim na przejęciu konta w mediach społecznościowych starszej osoby. Następnie oszuści wysyłają wiadomość do jej znajomych z prośbą o opłatę drobnego zamówienia. Najczęściej żądają wygenerowania i potwierdzenia kodu BLIK. W ten sposób potencjalnymi ofiarami mogą być wnukowie, którzy nie chcą odmówić dziadkowi lub babci zakupu.
Jak nie dać się złapać na ten przekręt? Tego typu prośby zawsze należy weryfikować innymi kanałami komunikacji, np. dzwoniąc bezpośrednio do osoby, która prosi nas o pieniądze.
Najczęstsze metody wyłudzenia danych
Wyłudzenia danych nie zawsze polegają na phishingu związanym z rozsyłaniem prostych wiadomości tekstowych. Niekiedy przybierają znacznie bardziej zaawansowaną formę, w której dochodzi do bezpośredniej interakcji pomiędzy oszustami, a ich ofiarami.
Wyłudzenie na pracownika banku
Wyłudzenie na pracownika banku staje się trendem wśród cyberprzestępców. Do akcji wykorzystują oni spoofing – dzięki specjalnym narzędziom są w stanie podszyć się pod prawdziwe numery telefonu banków, przez co osoba odbierająca połączenie jest przeświadczona, że rzeczywiście rozmawia z konsultantem.
Oszuści w rozmowie wykorzystują kilka schematów. Mogą poinformować, że pieniądze ofiary są zagrożone i aby je uchronić, należy wykonać przelew techniczny na inne konto.
W innym przypadku wskazują na niepokojące działania na koncie i proszą o instalację aplikacji do zdalnego dostępu, by naprawić błędy. W ten sposób uzyskują dostęp do konta ofiary.
Jeszcze inną metodą jest oszustwo na weryfikację rozmówcy. Wykorzystują schemat znany z rozmów bankowych, prosząc o podanie newralgicznych danych: imienia i nazwiska, numeru PESEL, a niekiedy nawet loginu i hasła do konta.
Jak się przed tym bronić? Jeśli mamy wątpliwość, czy rzeczywiście rozmawiamy z przedstawicielem banku, należy rozłączyć się, a następnie samodzielnie zadzwonić na infolinię, by potwierdzić zdarzenie. Warto też pamiętać, że konsultanci nigdy nie proszą o instalację aplikacji do dostępu zdalnego ani nie żądają podania loginu czy hasła do konta.
Wyłudzenie na fałszywe inwestycje
Ten przekręt zazwyczaj zaczyna się od reklamy wyświetlonej w internecie. Oszuści obiecują w niej wysokie zyski z inwestycji. Dla uwiarygodnienia przekazu umieszczają w nim wizerunek popularnej osoby – aktora, sportowca czy polityka. Niekiedy korzystają także ze sztucznej inteligencji, by wygenerować z celebrytą fałszywy filmik zachęcający do inwestycji.
Jeśli ofiara kliknie reklamę, a następnie zostawi swoje dane na podstawionej stronie, odezwie się do niej fałszywy broker, nakłaniając do niewielkiej wpłaty kapitału. Poszkodowany niekiedy nawet otrzymuje dane dostępowe do serwisu, w którym rzekomo może kontrolować swoją inwestycję i obserwować, jak bardzo jest zyskowna. Czynnik ten ma zachęcić do kolejnych wpłat. W rzeczywistości ofiara wysyła jednak pieniądze na konto cyberprzestępców i permanentnie traci do nich dostęp, a problemy zaczynają się w momencie, gdy zechce wypłacić „zarobione” fundusze.
Vishing, czyli nowa forma phishingu
Gdzie tradycyjny phishing przestaje działać, do akcji wkracza vishing, czyli voice phishing. Jego wyróżnikiem jest podszywanie się pod inne osoby podczas rozmowy telefonicznej. Cyberprzestępcy stosują w tej metodzie wyszukane metody socjotechniczne, by zmanipulować rozmówcę i wyłudzić od niego wrażliwe dane, takie jak hasła czy numery kont bankowy lub bezpośrednio pieniądze. Akcje tego typu są zazwyczaj znacznie bardziej skomplikowane, ale przy okazji skuteczne, a dla potencjalnej ofiary trudniejsze do rozpoznania.
Na czym polega vishing?
W przypadku vishingu przestępcy najczęściej podszywają się pod pracowników banków, instytucji lub firm, próbując przekonać ofiarę, że musi szybko podać swoje dane lub wykonać jakąś operację, np. zresetować hasło. Często używają technik manipulacyjnych, takich jak wywoływanie paniki czy tworzenie fałszywych sytuacji alarmowych, by wywrzeć presję na rozmówcy i uśpić zdroworozsądkowe myślenie.
Bardzo często w trakcie vishingu przestępcy nakłaniają do instalacji narzędzi do zdalnej kontroli w celu rzekomej naprawy awarii. W rzeczywistości przejmują w ten sposób dostęp do urządzeń ofiary.
„
W przypadku vishingu przestępcy najczęściej podszywają się pod pracowników banków, instytucji lub firm, próbując przekonać ofiarę, że musi szybko podać swoje dane lub wykonać jakąś operację, np. zresetować hasło.
Oszustwo na pomoc techniczną
Jednym z charakterystycznych oszustw związanych z vishingiem jest metoda na pomoc techniczną. Oszuści podszywają się pod przedstawicieli firm technologicznych, często posiłkując się spoofingiem numeru telefonu. Informują swoją ofiarę, że wystąpił problem z jego urządzeniem i oferują pomoc. Aby jednak do niej doszło, proszą o instalację specjalnego oprogramowania.
W tym momencie dochodzi do przejęcia urządzenia przez przestępców. Mogą oni wejść w posiadanie wrażliwych, prywatnych danych i wykorzystać je np. do szantażu. Alternatywną ścieżką w oszustwie na pomoc techniczną jest też wyłudzenie opłaty za wsparcie techniczne lub sprzedaż oprogramowania, które rzekomo zapobiegnie podobnym problemom w przyszłości.
W sidła cyberprzestępców można też wpaść samemu, odwiedzając podejrzane strony internetowe, na których wyświetlane są komunikaty o rzekomych błędach w naszym systemie. Jeśli wyrazimy tam chęć otrzymania pomocy, zainteresują się nami oszuści.

Jak rozpoznać vishing?
Dobrze przemyślany vishing jest trudny do rozpoznania. Warto jednak zwrócić uwagę na kilka sygnałów, które mogą ułatwić wykrycie oszustwa:
- Nacisk na pośpiech – oszuści często próbują wywołać u ofiary presję czasu, twierdząc, że należy natychmiast podjąć działania, np. zmienić hasło lub dokonać przelewu. Pracownicy instytucji nigdy nie żądają szybkich decyzji w takich sprawach.
- Prośba o poufne informacje – prawdziwe instytucje nigdy nie proszą przez telefon o podanie pełnych danych logowania, PIN-u, numeru karty czy hasła.
- Nieznane numery lub niezgodne z danymi – jeśli numer telefonu, z którego dzwoni rzekomy przedstawiciel, nie zgadza się z oficjalnymi numerami firmy, może to być oznaka oszustwa, choć w dobie spoofingu nawet przy zgodnym numerze nie można wykluczyć przekrętu.
Jak się chronić przed vishingiem?
Vishingu można uniknąć, stosując kilka podstawowych porad:
- Nie klikaj nieznanych linków w internecie i otrzymanych wiadomościach.
- Pod żadnym pozorem nie przekazuj pieniędzy ani poufnych informacji w kontakcie z nieznaną osobą.
- Weryfikuj swojego rozmówcę. W razie wątpliwości przerwij rozmowę i samodzielnie zadzwoń do instytucji na oficjalny numer, aby potwierdzić, czy faktycznie próbowano się z tobą skontaktować.
- Używaj oprogramowania antywirusowego – zainstalowanie aktualnego oprogramowania antywirusowego może pomóc w ochronie przed różnymi rodzajami oszustw, w tym vishingiem, zwłaszcza jeśli przestępcy próbują również infekować urządzenia.
- Bądź czujny i nie działaj pod presją. Zastanów się, zanim podejmiesz ważną decyzję w kontakcie przez telefon.
Cyberatak Wangiri
Wangiri to forma oszustwa telefonicznego, która polega na wyłudzaniu pieniędzy od ofiar poprzez nieodebrane połączenia. Przestępcy wykorzystują ciekawość ludzi, dzwoniąc z obcych, często egzotycznych numerów, które wyglądają podejrzanie, i liczą na to, że osoba oddzwoni.
Na czym polega cyberatak Wangiri?
Cyberatak Wangiri to oszustwo, w którym przestępcy wykonują krótkie połączenia telefoniczne, zazwyczaj trwające niespełna sekundę. Czas jest dobrany w taki sposób, aby ofiara nie zdążyła odebrać telefonu. Połączenie bardzo często pochodzi z zagranicznych lub egzotycznych numerów.
Ofiary widzą nieodebraną rozmowę i mogą być skłonne oddzwonić, myśląc, że to coś ważnego. Numer, na który oddzwaniają, to usługa premium i nalicza wysokie opłaty za każdą sekundę rozmowy. Często po oddzwonieniu połączenie jest od razu rozłączane, a ofiara traci pieniądze, nawet nie wiedząc, co się stało. Alternatywnie oszuści mogą też odtwarzać dźwięk nawiązywania połączenia, by wyłudzić od nieświadomego dzwoniącego jeszcze więcej pieniędzy.
Atak może też przybrać formę SMS-a. Cyberprzestępcy mogą się podszywać np. pod sąsiada obcokrajowca pochodzącego np. z Ukrainy i proszą o szybki kontakt. Oddzwonienie na numer będzie prowadzić do wysokich opłat.
Jak rozpoznać atak Wangiri?
Oszustwo Wangiri można rozpoznać, zwracając uwagę na następujące znaki:
- Nieznane i egzotyczne numery – jeśli otrzymujesz połączenie z numeru, który wygląda dziwnie, np. ma dużo cyfr lub pochodzi z odległego kraju, gdzie nie masz żadnych kontaktów, może to być atak Wangiri. Warto zapamiętać, że wszystkie numery, które nie zaczynają się od +48, pochodzą zza granicy.
- Bardzo krótkie połączenia – oszuści zazwyczaj rozłączają się po jednym sygnale, abyś widział tylko nieodebrane połączenie.
- Niespodziewane połączenia – jeśli nie oczekujesz kontaktu z zagranicy i nagle otrzymujesz telefon z dalekiego kraju, warto zachować ostrożność. Jeśli ktoś rzeczywiście chce się z Tobą skontaktować, zadzwoni jeszcze raz.
- Numer, który próbuje wyglądać znajomo – niektóre połączenia mogą wyglądać jak lokalne, ale w rzeczywistości są to numery międzynarodowe o zmienionych cyfrach, co ma wprowadzić w błąd.
Sprawdź nasze darmowe poradniki i programy
Jak się chronić przed Wangiri?
Jeśli istnieje podejrzenie, że padliśmy ofiarą ataku Wangiri lub mamy wątpliwości, co zrobić, warto postępować według poniższych wskazówek:
- Nie oddzwaniaj na nieznane numery – jeśli nie rozpoznajesz numeru, szczególnie jeśli pochodzi z egzotycznych krajów, najlepiej go zignorować.
- Zablokuj podejrzane numery – większość smartfonów umożliwia blokowanie numerów. Jeśli otrzymasz połączenie od nieznanego numeru, którego nie planujesz odbierać, dodaj go do listy blokowanych kontaktów.
- Skontaktuj się z operatorem – jeżeli przypadkowo oddzwoniłeś na podejrzany numer i obawiasz się naliczenia dużych opłat, skontaktuj się z operatorem sieci. Obsługa może pomóc w blokowaniu podobnych połączeń w przyszłości lub udzielić dodatkowych porad.
- Unikaj nieznanych wiadomości głosowych i SMS-ów – czasem oszuści mogą zostawić wiadomość głosową lub wysłać SMS-a, aby skłonić cię do oddzwonienia. Jeśli treść wygląda podejrzanie, najlepiej ją zignorować.
- Zgłaszaj podejrzane połączenia – jeśli często otrzymujesz tego typu telefony, zgłoś sprawę swojemu operatorowi, który może ostrzec innych klientów lub wprowadzić odpowiednie zabezpieczenia.
- Korzystaj z oprogramowania, które pomaga chronić dane osobowe w sieci (np. Avast BreachGuard).
Oszustwa telefoniczne z wykorzystaniem sztucznej inteligencji
Oszustwa telefoniczne z wykorzystaniem sztucznej inteligencji (AI) to coraz bardziej zaawansowane formy wyłudzeń, które polegają na podszywaniu się pod bliskich, znajomych lub osoby zaufane za pomocą syntetyzowanych głosów. Technologia ta pozwala przestępcom na generowanie głosu, który brzmi niemal identycznie jak głos osoby, którą znamy. Takie oszustwa mogą wywołać duże emocje i sprawić, że ofiary podejmą szybkie, nieprzemyślane decyzje. Nieświadome, że mają do czynienia z przekrętem.
Na czym polega telefoniczne oszustwo z wykorzystaniem sztucznej inteligencji?
W oszustwach z wykorzystaniem sztucznej inteligencji przestępcy używają zaawansowanych narzędzi do imitowania głosu innych osób, często na podstawie próbek pozyskanych z internetu, np. z mediów społecznościowych. Głos jest następnie używany podczas rozmowy telefonicznej, aby oszukać ofiarę, że rozmawia z kimś bliskim, np. z członkiem rodziny, przyjacielem lub współpracownikiem. Oszuści często tworzą nagłe, emocjonalne scenariusze, aby wywołać panikę i zmusić ofiarę do szybkiego działania, np. przekazania pieniędzy lub podania danych osobowych.
Typowe scenariusze oszustwa
Oszuści wykorzystują różne sytuacje, aby wywrzeć presję na ofiarach i skłonić ich do podejmowania szybkich decyzji:
- Telefon do dziadka lub babci – jednym z wariantów jest ewolucja typowego przekrętu na wnuczka. Oszust może zadzwonić do starszej osoby, podszywając się dźwiękowo pod wnuczka lub wnuczkę i prosić o pieniądze na nagłe wydatki. Mniej zaawansowane technicznie ofiary z pewnością nie domyślą się, że rozmawiają z obcą osobą i chętnie przekażą środki.
- Telefon z informacją o awaryjnej sytuacji – oszuści często podszywają się pod kogoś bliskiego, twierdząc, że znajduje się w niebezpieczeństwie, np. został napadnięty, miał wypadek samochodowy lub potrzebuje natychmiastowej pomocy finansowej. Celem jest wywołanie emocji, co prowadzi do szybkiego przekazania pieniędzy bez weryfikacji sytuacji.
Jak się przed tym bronić?
Aby chronić się przed telefonicznymi oszustwami z wykorzystaniem sztucznej inteligencji, warto zastosować kilka skutecznych zasad:
- Nie odbierać nieznanych numerów – jeśli nie rozpoznajesz numeru telefonu, najlepiej go nie odbierać lub podchodzić do połączenia z dużą dozą nieufności.
- Weryfikacja rozmówcy – jeżeli odbierasz telefon od osoby, która twierdzi, że jest kimś bliskim, ale masz jakiekolwiek wątpliwości, zadawaj pytania, na które tylko ta osoba zna odpowiedź. Może to być szczegółowe pytanie dotyczące wspólnych wspomnień, sytuacji rodzinnych czy specyficznej wiedzy, której oszust nie może znać.
- Metoda bezpiecznego hasła – umów się z bliskimi na „bezpieczne hasło” – kod, który będzie używany tylko w sytuacjach kryzysowych, np. gdy ktoś potrzebuje nagłej pomocy. Jeśli rozmówca nie zna tego hasła, nie podejmuj żadnych działań, nawet jeśli głos brzmi znajomo.


Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce
Źródło zdjęć: depositphotos.com