Home Bezpieczeństwo Oszustwo na „pomoc techniczną”

Oszustwo na „pomoc techniczną”

0
0
139

Cyberprzestępcy próbują nabierać nas oferując fałszywe wsparcie techniczne i stosują coraz bardziej wyrafinowane techniki. Często udaje im się nakłaniać ofiary do przekazywania pieniędzy lub poufnych informacji, takich jak hasła i dane finansowe. Opierając się na ostrzeżeniach FBI, eksperci firmy ESET  opowiadają, jak zwykle przebiegają tego rodzaju oszustwa i w jaki sposób się przed nimi chronić.

W Stanach Zjednoczonych w 2021 roku prawie 24 000 osób zgłosiło utratę łącznie prawie 348 milionów dolarów z powodu oszustw związanych z pomocą techniczną. Według FBI oznacza to wzrost strat o 137% w porównaniu z poprzednim rokiem[1]. Niemal na pewno nie oddaje to jednak skali problemu, ponieważ wiele ofiar nie zgłasza się do odpowiednich instytucji.

– Wiemy, że problem oszustów podszywających się pod pomoc techniczną dotyczy nie tylko Stanów Zjednoczonych, ale również Polski. Przestępcy mogą np. skontaktować się z ofiarą informując, że ktoś próbował wziąć pożyczkę na jej dane. W kolejnym kroku oferują swoją pomoc w zamian za informacje o tym w jakim banku posiada konta. Następnie dzwonią, podając się za przedstawiciela danego banku i próbują uzyskać od ofiary wrażliwe dane pozwalające na dostęp do konta. Oferują również możliwość samodzielnego zgłoszenia próby wzięcia pożyczki za pomocą przesłanego mailem linku, który prawdopodobnie kradnie dane finansowe ofiary – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Jak działają cyberprzestępcy

Oszustwa związane z pomocą techniczną znacznie zmieniły się w ciągu ostatnich dziesięciu lat. Kiedyś opierały się głównie na telefonach od fałszywych agentów pomocy technicznej, którzy twierdzili, że pracują dla Microsoft, Dell, Cisco lub innej firmy technologicznej, w tym znanych dostawców zabezpieczeń. Oszuści próbowali przekonać ofiary, że w ich komputerze pojawił się problem, który należy natychmiast naprawić w zamian za opłatę.

W kolejnych latach po sieci zaczęły krążyć fałszywe reklamy, pop-upy, strony pomocy technicznej, pojawiły się ataki przy użyciu złośliwego oprogramowania. Zaatakowane komputery wyświetlają alerty informujące o usterce technicznej, a następnie zachęcają do kontaktu z oszukańczą pomocą techniczną. W ten sposób to ofiara dzwoni do oszusta, a nie odwrotnie – to może usypiać naszą czujność.

Oto jedna z taktyk, która zwróciła szczególną uwagę FBI[2]:

  1. Ofiara otrzymuje wiadomość e-mail z wyglądającej na legalną domeny, ostrzegającą o zbliżającym się automatycznym odnowieniu usługi technicznej (tj. gwarancji) za kilkaset dolarów. Odbiorca jest proszony o skontaktowanie się z podanym numerem telefonu lub adresem e-mail, jeśli nie chce wnosić opłaty.
  2. Ofiara dzwoni do oszustów z prośbą o wyjaśnienie lub zwrot pieniędzy.
  3. Oszust nakłania ofiarę do pobrania oprogramowania RDP (Remote Desktop Protocol), które daje mu zdalny dostęp do komputera użytkownika, aby rzekomo wykonać pomoc techniczną i przeprocesować zwrot pieniędzy.
  4. Oszust twierdzi, że dokonał zwrotu pieniędzy i prosi użytkownika o zalogowanie się do aplikacji bankowej w celu sprawdzenia, czy operacja się powiodła. W ten sposób atakujący uzyskuje dostęp do konta.
  5. Po wejściu na konto bankowości internetowej oszust potajemnie przelewa sobie pieniądze.

FBI informuje również, że przestępcy mogą dzwonić, wysyłać SMS-y lub e-maile, aby nawiązać kontakt z ofiarą. Udają przedstawicieli nie tylko firm technologicznych, ale także instytucji finansowych i bankowych, przedsiębiorstw użyteczności publicznej, a nawet wirtualnych giełd walutowych. „Problem” o którym informują, może nie dotyczyć odnowienia licencji lub gwarancji, ale przejęcia adresu e-mail lub konta bankowego.

Oszuści mogą wówczas:

  • Przekonywać ofiarę, że bezpieczeństwo jej konta bankowego zostało naruszone i że musi przenieść swoje fundusze gdzieś indziej.
  • Zdalnie sterować komputerem za pomocą oprogramowania RDP.
  • Otwierać wirtualne konta walutowe, aby przelewać środki z konta bankowego ofiary.
  • Potajemnie narażać urządzenia użytkownika na instalację złośliwego oprogramowania poprzez „drive-by-download”, które tworzy fałszywe ostrzeżenia i nakłania ofiarę do kontaktu telefonicznego z podanym numerem, aby rozwiązać problem.
  • Korzystać ze zdalnego dostępu do komputera ofiary w celu zainstalowania szkodliwego oprogramowania kradnącego dane kart płatniczych i innych informacji osobistych.

Jak się chronić?

  • Nie dzwoń pod numery podane w niechcianych wiadomościach e-mail – w razie wątpliwości wyszukaj firmę, której sprawa dotyczy i skontaktuj się z nią oficjalnym kanałem.
  • Jeśli wyskakujące okienko lub komunikat o błędzie pojawi się na ekranie komputera i będzie zawierać numer telefonu, nie dzwoń pod ten numer.
  • Jeśli ktoś dzwoni do ciebie z informacją o problemie z komputerem, rozłącz się.
  • Nie udzielaj zdalnego dostępu do komputera nikomu, kogo nie znasz osobiście.
  • Nie podawaj nikomu swoich haseł.
  • Nie loguj się do kont bankowych, kiedy ktokolwiek ma zdalny dostęp do twojego komputera.
  • Pamiętaj, że oszuści zawsze będą próbowali nakłonić cię do podejmowania pochopnych decyzji, często próbując wywołać panikę. Weź głęboki oddech i spokojnie przemyśl sytuację.
  • Jeśli obawiasz się oszustwa, uważnie obserwuj transakcje na swoim koncie bankowym.
  • Korzystaj z oprogramowania zabezpieczającego renomowanego producenta na wszystkich swoich urządzeniach.

– Oszustwa związane z pomocą techniczną działają już od ponad dekady i będą działać jeszcze przez długi czas. Nie jesteśmy w stanie przewidzieć, w jakim kierunku się rozwiną i z jakich nowych technik skorzystają przestępcy. Jedno za to jest pewne – zachowując podstawowe zasady cyberbezpieczeństwa, jesteśmy w stanie szybko zorientować się, że ktoś próbuje nas oszukać i zapobiec temu – podsumowuje Kamil Sadkowski.

[1]Internet Crime Report 2021, Federal Bureau of Investigation,  https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf

[2] Public Service Announcement, Federal Bureau of Investigation , https://www.ic3.gov/Media/Y2022/PSA221110

Dodaj komentarz

Przeczytaj również

Cyberbezpieczna rewolucja. Czy podmioty publiczne w Polsce są gotowe na NIS2?

W październiku 2024 r. w życie wchodzi unijna dyrektywa NIS2, która będzie miała szczególn…