DOSTĘP

Jak oszuści przejmują konto? To Ty dajesz im dostęp – krok po kroku

Myślisz, że ktoś włamał się na Twoje konto? W większości przypadków sam przekazujesz dostęp. Zobacz, jak to działa krok po kroku.

Sebastian De Gambe Sebastian De GambeAutor Zbrodnia Dnia ◎ 2 min czytania
WAŻNE

Nie złamali zabezpieczeń. Nie zhakowali konta. To Ty otworzyłeś drzwi.

Sprawa

Nie było żadnego „włamania”. Nie było wirusa. Nie było hakera w ciemnym pokoju. Była rozmowa. – „Musimy zabezpieczyć środki. Proszę się zalogować.” Brzmi znajomo. Strona wyglądała normalnie. Logowanie przebiegło poprawnie. Potem: – „Na telefon przyjdzie kod. Proszę go podać, żeby potwierdzić operację.” Kod przyszedł. Został podany. 👉 i w tym momencie ktoś inny był już na koncie Kilka minut później: • zmiana danych logowania • przelewy • brak dostępu To nie był atak techniczny. To był dostęp, który został przekazany.

Jak to działa?

1

PROŚBA O DZIAŁANIE

Oszust nie „łamie systemu”. 👉 prosi Cię, żebyś coś zrobił: • zalogował się • kliknął link • podał kod • zainstalował aplikację 👉 wygląda to jak część procesu

2

TWORZENIE WIARYGODNEGO ŚRODOWISKA

Masz wrażenie, że wszystko jest prawdziwe: • strona wygląda jak bank • rozmowa brzmi profesjonalnie • komunikaty są logiczne 👉 nie widzisz zagrożenia

3

PRZEKAZANIE DANYCH

Wpisujesz: • login • hasło • dane 👉 myślisz, że się logujesz 👉 w rzeczywistości przekazujesz dane

4

POTWIERDZENIE

Dostajesz kod: • SMS • powiadomienie • autoryzacja 👉 podajesz go lub zatwierdzasz 👉 i tym samym autoryzujesz dostęp

5

PRZEJĘCIE

Oszust: • loguje się na Twoje konto • zmienia dane • blokuje dostęp 👉 wszystko odbywa się legalnie… z punktu widzenia systemu

System nie widzi ataku. Widzi użytkownika, który się loguje.

Czerwone flagi

  • PROŚBA O KOD „Proszę podać kod z SMS-a” 👉 bank nigdy nie prosi o kod w rozmowie
  • „KONTO TECHNICZNE” „Proszę przelać środki na bezpieczne konto” 👉 to nie istnieje
  • INSTALACJA APLIKACJI „Proszę zainstalować aplikację do zabezpieczenia” 👉 to jest dostęp zdalny
  • LOGOWANIE NA POLECENIE Ktoś mówi Ci, kiedy i gdzie masz się zalogować. 👉 to jest kontrola, nie pomoc

Jak sie bronić?

  • Nigdy nie podaję kodów z SMS-a nikomu.
  • Nie instaluję żadnych aplikacji na polecenie.
  • Nie loguję się „na czyjąś prośbę”.
  • Nie wykonuję przelewów „dla bezpieczeństwa”. 👉 to zatrzymuje cały etap dostępu

Najważniejsza zasada

Jeśli ktoś mówi Ci, co masz zrobić na swoim koncie – to nie jest pomoc.

W tym momencie oddajesz dostęp. A kiedy oddajesz dostęp – wszystko dalej dzieje się już bez Ciebie.

Dlatego przygotowałem schemat działania

👉 Pobieram PROTOKÓŁ ANTY-OSZUST

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.