Uzyskaj wiedzę na temat phishingu: Twój przewodnik po unikaniu oszustw online

Go Global By Western Union August 6, 2024

Oszustwa phishingowe to próby przechwycenia poufnych informacji, takich jak hasła, nazwy użytkowników, dane karty kredytowej lub inne ważne dane. W komunikacji elektronicznej często stwarzają wrażenie wiadomości wysłanych z wiarygodnego źródła.

Jeśli często wysyłasz pieniądze do przyjaciół i rodziny, musisz wiedzieć, jak zidentyfikować potencjalne oszustwo, aby chronić się przed nim, i zadbać o bezpieczeństwo transakcji. Przyjrzyjmy się różnym rodzajom oszustw związanych z phishingiem:

  1. Fałszywe żądania płatności: oszuści podszywają się pod legalne podmioty, takie jak banki lub firmy świadczące usługi finansowe, i wysyłają przekonujące e-maile lub wiadomości z prośbą o pilne płatności. Bez względu na stopień ponaglania lub wysokość oferowanej nagrody, zastanów się przed podjęciem jakichkolwiek działań.
  2. Podszywanie się pod usługi: oszuści mogą tworzyć fałszywe strony internetowe lub e-maile, które do złudzenia przypominają popularne usługi transferu pieniędzy. Nie podawaj szczegółów płatności, jeśli nie masz pewności co do platformy przekazu pieniężnego lub usługi.
    Vishing lub phishing głosowy to kolejny popularny rodzaj phishingu. Polega ona na tym, że oszuści wykonują połączenia telefoniczne w celu podszywania się pod legalne podmioty, często prosząc o poufne informacje pod fałszywym pretekstem.
  3. Łącza phishingowe w wiadomościach: wiadomości tekstowe lub wiadomości e-mail mogą zawierać linki do fałszywych stron internetowych, które mają na celu przechwycenie danych logowania lub informacji o płatnościach. Linki te mogą wydawać się prawdziwe, ale prowadzą do stron phishingowych zaprojektowanych w celu kradzieży poufnych danych.
  4. Taktyka inżynierii społecznej: aby zdobyć zaufanie, oszuści mogą korzystać z technik inżynierii społecznej, takich jak udawanie przyjaciela potrzebującego pilnej pomocy finansowej podczas pobytu za granicą.
  5. Credential stuffing: taki atak ma miejsce wtedy, gdy oszuści używają wcześniej wykradzionych danych logowania do próby nieautoryzowanego dostępu do kont finansowych.
  6. Naruszenie bezpieczeństwa firmowej poczty e-mail (BEC): wiąże się to z naruszeniem firmowych kont e-mail w celu przeprowadzenia nieprawdziwych transakcji lub poproszenia pracowników o przekazanie środków.

Aby wykryć tego rodzaju oszustwa, ważne jest, aby zweryfikować zasadność wszelkich żądań przelewów pieniężnych oraz potwierdzić dane osobowe. Sprawdź dwukrotnie adres e-mail nadawcy orazdane kontaktowe. Niezależnie zweryfikuj wnioski za pośrednictwem oficjalnych kanałów i unikaj klikania podejrzanych linków lub dostarczania poufnych informacji bez odpowiedniej weryfikacji.

Oto kilka taktyk, aby identyfikować sfałszowaną komunikację:

Sprawdzanie źródła: zawsze sprawdzaj prawdziwość każdej komunikacji z żądaniem przelewów pieniężnych. Skontaktuj się z nadawcą za pośrednictwem znanych, zaufanych kanałów (nie poprzez dane kontaktowe podane w wiadomości), aby potwierdzić żądanie.
 Ponaglenie lub strach: uważaj na prośby o pilne przesłanie pieniędzy. Oszuści często stwarzają poczucie pilności, aby uniemożliwić weryfikację żądania.
 Podejrzane załączniki lub linki: przed wprowadzeniem jakichkolwiek danych osobowych lub rozpoczęciem transferu upewnij się, że adres URL witryny jest prawdziwy i bezpieczny. Sprawdź, czy na pasku adresu widnieje ikona kłódki oraz „https://” oraz czy nazwa domeny jest zgodna z oficjalną stroną internetową. Najedź kursorem na linki, aby je sprawdzić. Nie klikaj linków ani nie pobieraj załączników z nieznanych lub podejrzanych wiadomości e-mail, ponieważ mogą one prowadzić do witryn wyłudzających informacje lub do złośliwego oprogramowania.
 Dodawanie warstwy zabezpieczeń: zainstaluj i regularnie aktualizuj oprogramowanie antywirusowe i do wykrywania złośliwego oprogramowania na swoich urządzeniach, aby wykrywać i zapobiegać atakom phishingowym.
Jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe (2FA) na swoich kontach powiązanych z przelewami pieniężnymi. 2FA obejmuje dwa różne rodzaje identyfikacji, w których pierwszym krokiem jest wprowadzenie hasła, podczas gdy drugim może być weryfikacja biometryczna za pomocą odcisku palca, twarzy lub siatkówki oka bądź kodu wysłanego na zarejestrowany numer telefonu komórkowego. To dodaje dodatkową warstwę zabezpieczeń.
Unikaj udostępniania poufnych informacji finansowych za pośrednictwem poczty elektronicznej lub wiadomości. Korzystaj z bezpiecznych metod komunikacji zapewnianych przez renomowane usługi przekazu pieniężnego lub banki.
 Zgłaszanie podejrzanych działań jeśli masz wrażenie, że coś jest nie tak, to prawdopodobnie tak właśnie jest! Wszelkie podejrzane wiadomości e-mail, połączenia telefoniczne lub wiadomości należy niezwłocznie zgłaszać odpowiednim władzom lub instytucjom finansowym.

#BeFraudSmart – zachowaj czujność wobec powszechnych taktyk phishingowych.

Wspólnie bądźmy mądrzejsi i bezpieczniejsi.