DOSTĘP

Jak oszuści przejmują konto? To Ty dajesz im dostęp – krok po kroku

Myślisz, że ktoś włamał się na Twoje konto? W większości przypadków sam przekazujesz dostęp. Zobacz, jak to działa krok po kroku.

Sebastian De GambeAutor Zbrodnia Dnia ◎ 2 min czytania
WAŻNE

Nie złamali zabezpieczeń. Nie zhakowali konta. To Ty otworzyłeś drzwi.

Sprawa

Nie było żadnego „włamania”.

Nie było wirusa.

Nie było hakera w ciemnym pokoju.

Była rozmowa.

  • „Musimy zabezpieczyć środki. Proszę się zalogować.”

Brzmi znajomo.

Strona wyglądała normalnie.

Logowanie przebiegło poprawnie.

Potem:

  • „Na telefon przyjdzie kod. Proszę go podać, żeby potwierdzić operację.”

Kod przyszedł.

Został podany.

👉 i w tym momencie ktoś inny był już na koncie

Kilka minut później:

• zmiana danych logowania

• przelewy

• brak dostępu

To nie był atak techniczny.

To był dostęp, który został przekazany.

Jak to dziala?

1

PROŚBA O DZIAŁANIE

Oszust nie „łamie systemu”. 👉 prosi Cię, żebyś coś zrobił: • zalogował się • kliknął link • podał kod • zainstalował aplikację 👉 wygląda to jak część procesu

2

TWORZENIE WIARYGODNEGO ŚRODOWISKA

Masz wrażenie, że wszystko jest prawdziwe: • strona wygląda jak bank • rozmowa brzmi profesjonalnie • komunikaty są logiczne 👉 nie widzisz zagrożenia

3

PRZEKAZANIE DANYCH

Wpisujesz: • login • hasło • dane 👉 myślisz, że się logujesz 👉 w rzeczywistości przekazujesz dane

4

POTWIERDZENIE

Dostajesz kod: • SMS • powiadomienie • autoryzacja 👉 podajesz go lub zatwierdzasz 👉 i tym samym autoryzujesz dostęp

5

PRZEJĘCIE

Oszust: • loguje się na Twoje konto • zmienia dane • blokuje dostęp 👉 wszystko odbywa się legalnie… z punktu widzenia systemu

System nie widzi ataku. Widzi użytkownika, który się loguje.

Czerwone flagi

  • PROŚBA O KOD „Proszę podać kod z SMS-a” 👉 bank nigdy nie prosi o kod w rozmowie
  • „KONTO TECHNICZNE” „Proszę przelać środki na bezpieczne konto” 👉 to nie istnieje
  • INSTALACJA APLIKACJI „Proszę zainstalować aplikację do zabezpieczenia” 👉 to jest dostęp zdalny
  • LOGOWANIE NA POLECENIE Ktoś mówi Ci, kiedy i gdzie masz się zalogować. 👉 to jest kontrola, nie pomoc

Jak sie bronic?

  • Nigdy nie podaję kodów z SMS-a nikomu.
  • Nie instaluję żadnych aplikacji na polecenie.
  • Nie loguję się „na czyjąś prośbę”.
  • Nie wykonuję przelewów „dla bezpieczeństwa”. 👉 to zatrzymuje cały etap dostępu

Najwazniejsza zasada

Jeśli ktoś mówi Ci, co masz zrobić na swoim koncie – to nie jest pomoc.

W tym momencie oddajesz dostęp. A kiedy oddajesz dostęp – wszystko dalej dzieje się już bez Ciebie.

Dlatego przygotowałem schemat działania

👉 Pobieram PROTOKÓŁ ANTY-OSZUST

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.