Radio Rekord Radom 29 lat z Wami Radio Rekord Radom 29 lat z Wami
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjEiIGRhdGEtcmV2aXZlLWlkPSI0NGIxNzY0MWJjOTg4OTU5NmEyZDdiN2ZkNTRiNWZlNSI+PC9pbnM+DQo=
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjEiIGRhdGEtcmV2aXZlLWlkPSI0NGIxNzY0MWJjOTg4OTU5NmEyZDdiN2ZkNTRiNWZlNSI+PC9pbnM+DQo=

Na "amerykańskiego żołnierza". Do czego zdolni są oszuści?

Na

Internet okazał się pod wieloma względami zbawienny, to łatwiejsza komunikacja, możliwość poznawania nowych ludzi na całym globie, i łatwiejszy dostęp do wszelkich informacji. Ale również Internet ze wszelkimi swoimi dobrodziejstwami, jest także wykorzystywany przez oszustów, którzy żerują na ludzkiej naiwności. Policjanci coraz częściej spotykają się z nowymi typami oszustw. Nie są to już siermiężnie podrabiane dowody osobiste czy prawa jazdy, ale umiejętnie stosowane socjotechniki wykorzystywane social mediach. W ostatnim czasie na w województwie mazowieckim kilka osób padło ofiarą tego typu przestępstw.

Na „amerykańskiego żołnierza”

Z social mediów korzysta niemalże każdy. Profile służą nam do komunikacji, dzielenia się swoimi opiniami, a także dzielenia się swoim prywatnym życiem. Nie zawsze ten „internetowy ekshibicjonizm” wchodzi nam na dobre. Nasze profile społecznościowe – mogą, choć nie muszą – stać się narzędziem dla przestępców.
Tak było w przypadku jednej z mieszkanek naszego regionu, na której konto na jednym z portali społecznościowych doszło do włamania i zostało wykorzystane do oszustwa. Przy jego pomocy została rozesłana wiadomość do osób z listy znajomych, z prośbą o wykonanie przelewu na wykupienie polisy ubezpieczeniowej. Znajoma zgłaszającej, odpowiadając na jej prośbę przelała pieniądze. Zgłaszająca dowiedziała się o całej sytuacji godzinę później, gdy inna koleżanka zadzwoniła do niej i zapytała, czy naprawdę potrzebuje pieniędzy na ubezpieczenie.

Internet wykorzystywany jest także do poznawania nowych ludzi. Często szukamy tu miłości czy przyjaźni, a przez to zapominamy, o zachowaniu ostrożności, bo osobę poznano zaczynamy traktować nie jako potencjalnego naciągacza, ale kogoś zaufanego, „naszą bratnią duszę”. Zdarza się, że wtedy ta osoba przy zastosowaniu odpowiednich socjotechnik, manipuluje nami, a my dajemy wciągnąć się w jej grę. I chcąc jej pomóc przesyłamy np. pieniądze.
Między innymi policjanci z Grójca prowadzą sprawę wyłudzenia pieniędzy. - Tym razem 35-letnia kobieta poznała w Internecie mężczyznę, który podawał się za amerykańskiego żołnierza kończącego służbę w Iraku. Tłumaczył kobiecie, że żołdu, który otrzymał na koniec służby nie może przewieźć do kraju, ale może pieniądze wysłać w paczce. Kobieta miała mu pomóc i pokryć koszty przesyłki, które miały wynieść kilkadziesiąt tysięcy złotych – mówi Rafał Jeżak z zespołu Prasowego Komendy Wojewódzkiej w Radomiu.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjciIGRhdGEtcmV2aXZlLWlkPSI0NGIxNzY0MWJjOTg4OTU5NmEyZDdiN2ZkNTRiNWZlNSI+PC9pbnM+
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjciIGRhdGEtcmV2aXZlLWlkPSI0NGIxNzY0MWJjOTg4OTU5NmEyZDdiN2ZkNTRiNWZlNSI+PC9pbnM+

Socjotechniki i umiejętnie prowadzona rozmowa poprzez Internet doprowadziły do tego, że mieszkanka Siedlec straciła kilkadziesiąt tysięcy euro. Kobieta poznała w sieci mężczyznę, który podawał się za francuskiego wdowca samotnie wychowującego córkę. Miał prowadzić własny biznes, m.in. w Afryce. - Pierwszych kilka tysięcy euro siedlczanka przelała, gdy mężczyzna poinformował ją, iż został napadnięty, a bank zablokował mu konto w związku z kradzieżą. Miał potrzebować pieniędzy na pobyt w szpitalu. Następnie napisał kobiecie, że z wdzięczności za udzieloną pożyczkę kupił jej pierścionek, ale biżuteria okazała się kradziona, a on wylądował w areszcie i potrzebuje pieniędzy na kaucję – relacjonuje Rafał Jeżak. - Kolejne przelewy miały zostać wykorzystane na transport, czy też potrzebę zakupu szczepionki dla córki. Kobieta w sumie przelała mężczyźnie kilkadziesiąt tysięcy euro. Korespondencję prowadziła z mężczyzną za pomocą automatycznego tłumacza tekstu. Nigdy nie rozmawiała z oszustem, ani nie widziała go osobiście. Śledztwo w tej sprawie prowadzi Prokuratura Rejonowa w Siedlcach – dodaje.

Jak uchronić się przed kradzieżą?

Oto kilka wskazówek jak nie paść ofiarą naciągaczy i oszustów. Jak przyznaje Rafał Jeżak z KWP, zacznijmy od kasowania wszystkich wiadomości od nieznajomych osób, które kuszą ofertami „łatwych pieniędzy”, prośbami o przekazanie datku, wszelkimi wygranymi. Niektóre ze słów są pisane wielkimi literami i jest to jedna z taktyk stosowanych przez spamerów w celu przyciągnięcia uwagi użytkownika. - Należy zwracać też uwagę na to, czy nasza karta SIM działa. Jej awaria może być znakiem, że oszuści właśnie rozpoczęli korzystanie z nieuczciwie pozyskanego duplikatu. Wówczas należy szybko skontaktować się z bankiem oraz z operatorem – wyjaśnia.
Należy także pamiętać, by logować się do banku tylko na zaufanych urządzeniach, a jeżeli potwierdzamy transakcje kodem SMS, zawsze trzeba porównać kwotę i numer rachunku z SMS-a z danymi w formularzu przelewu. Warto także ustawić w banku powiadomienia o logowaniu i transakcjach.

Wyłudzenia za pomocą „dowodu kolekcjonerskiego”

Pod koniec ubiegłego roku prezes Urzędu Komunikacji Elektronicznej wystąpił do dostawców mobilnych usług telekomunikacyjnych i Związku Banków Polskich z wnioskiem o podjęcie działań mających na celu przeciwdziałanie nadużyciom na rynku telekomunikacyjnym i bankowym, w wyniku których dochodzi do kradzieży pieniędzy z kont bankowych użytkowników.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjQxIiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjQxIiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Jak przestrzegano, co też potwierdzają policjanci, przestępcy, którzy znają dane użytkownika, w tym jego numer telefonu oraz dane banku, w którym posiada on rachunek, w sposób nieuprawniony dokonują przekierowania połączeń na swoje numery. Inną metodą jest podszywanie się pod użytkownika, przy pomocy „dowodu kolekcjonerskiego” w salonie operatora i wyłudzania duplikatu karty SIM (SIM-swap-fraud). W ten sposób dochodzi do przejęcia numeru telefonu, który kolejno wykorzystywany jest do sparowania mobilnych aplikacji bankowych instalowanych na telefonach i realizacji przelewów bankowych lub przejęcia kont poczty elektronicznej użytkowników czy kont w serwisach społecznościowych. Przestępcy mają dzięki temu dostęp do autoryzacji lub uwierzytelnienia operacji bankowych, np. w formie kodów otrzymywanych SMS-em.

Pamiętajmy, że żadne metody techniczne nie pomogą nam, jeżeli zapomnimy o ostrożności.

Chcemy, żeby nasze publikacje były powodem do rozpoczynania dyskusji prowadzonej przez naszych Czytelników; dyskusji merytorycznej, rzeczowej i kulturalnej. Jako redakcja jesteśmy zdecydowanym przeciwnikiem hejtu w Internecie i wspieramy działania akcji "Stop hejt".

Dlatego prosimy o dostosowanie pisanych przez Państwa komentarzy do norm akceptowanych przez większość społeczeństwa. Chcemy, żeby dyskusja prowadzona w komentarzach nie atakowała nikogo i nie urażała uczuć osób wspominanych w tych wpisach.

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjMiIGRhdGEtcmV2aXZlLWlkPSI0NGIxNzY0MWJjOTg4OTU5NmEyZDdiN2ZkNTRiNWZlNSI+PC9pbnM+DQo=
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjMiIGRhdGEtcmV2aXZlLWlkPSI0NGIxNzY0MWJjOTg4OTU5NmEyZDdiN2ZkNTRiNWZlNSI+PC9pbnM+DQo=

#WieszPierwszy

Najnowsze wiadomości

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjE1IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjE1IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Najczęściej czytane

PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjE5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K
PGlucyBkYXRhLXJldml2ZS16b25laWQ9IjE5IiBkYXRhLXJldml2ZS1pZD0iNDRiMTc2NDFiYzk4ODk1OTZhMmQ3YjdmZDU0YjVmZTUiPjwvaW5zPg0K

Polecamy