Policja szuka oszukujących "na Blika". Pamiętaj o kilku zasadach

Policja z Rybnika szuka sprawców oszustwa "na Blika", w wyniku którego z konta ofiary wypłacono 16,5 tys. złotych. Wizerunek jednego z poszukiwanych udostępniono w internecie. Ofiarą takiego oszustwa może paść w zasadzie każdy, warto więc pamiętać o podstawowych zasadach bezpieczeństwa.

Wizerunek oszusta "na Blika"
Wizerunek oszusta "na Blika"
Źródło zdjęć: © KMP Rybnik
Oskar Ziomek

Problemem oszustwa "na Blika" jest łatwowierność przyszłych ofiar. Jak podaje Policja z Rybnika, w tym przypadku atakujący zdecydowali się na rozmowę telefoniczną z przyszłą ofiarą. Podali się za pracowników banku i wprowadzili w błąd rozmówcę, docelowo uzyskując od niego kody Blika. Możemy zakładać, że zasugerowali konieczność podjęcia szybkich działań, aby sprawdzić konto lub zabezpieczyć na nim środki.

Policja udostępniła wizerunek jednej z podejrzanych osób, którą zarejestrowała kamera w bankomacie w jednej z galerii w Łodzi. Osoby rozpoznające człowieka ze zdjęcia proszone są o kontakt z dyżurnym rybnickiej komendy pod numerem telefonu 47 85 572 55 lub mailowy: kryminalny@rybnik.ka.policja.gov.pl.

Jak nie dać się oszukać "na Blika"?

Oszustwo "na Blika" to nic innego jak atak socjotechniczny, którego potoczna nazwa może być myląca - w rzeczywistości bowiem sama usługa Blik jest bezpieczna. Problemem jest przekonanie przyszłej ofiary, że powinna przelać środki rozmówcy. Jeśli uwierzy i zrealizuje przekaz pieniędzy (tutaj podając kody Blika), w praktyce je straci.

W przeciwieństwie do opisanego wyżej przypadku rozmowy telefonicznej, zazwyczaj istotą oszustwa jest najpierw przejęcie konta znajomego lub członka rodziny przyszłej ofiary w mediach społecznościowych. Na podobnej zasadzie niedawno próbowano oszukać naszą czytelniczkę, choć w tym przypadku obyło się bez strat. W przypadku oszustwa "na Blika" atakujący podszywa się pod kogoś z grona znajomych ofiary i sugeruje, że pilnie potrzebuje pieniędzy. Jeśli przelew zostanie zrealizowany, pieniądze po prostu przepadną, bo trafią w ręce oszusta.

Atak w praktyce zaczyna się więc już wcześniej - od zdobycia danych dostępowych do cudzego konta, najczęściej na Facebooku, a w konsekwencji także w komunikatorze Messenger. Oszust zdobywa dane logowania w innych atakach lub kupuje je w darknecie. Sposobem na dodatkowe zabezpieczenie w takiej sytuacji jest stosowanie uwierzytelniania dwuetapowego. Wówczas login i hasło w rękach oszusta nie są wystarczające, by zalogować się na cudze konto - potrzebny jest jeszcze telefon.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
internetbezpieczeństwooszustwo telefoniczne
Wybrane dla Ciebie
Komentarze (37)