2/5
Przeglądaj galerię za pomocą strzałek na klawiaturze
Poprzednie
Następne
Jak wygląda potencjalny atak?...
fot. Piotr Krzyżanowski/Polska Press

Jak wygląda potencjalny atak?
Złodzieje wykorzystują narzędzia umożliwiające wykonanie połączenia telefonicznego z wyświetleniem prawdziwego numeru wiarygodniej instytucji, np. znanego dostawcy usług lub banku. Przestępca nawiązuje bliski i przekonujący kontakt z ofiarą np. uwiarygadniając się poprzez podanie faktycznego adresu e-mail klienta wykradzionego przy okazji wcześniejszego wycieku danych. W trakcie rozmowy zbiera od klienta dodatkowe dane personalne lub nakłania do wykonania określonych niekorzystnych czynności, pod pretekstem zweryfikowania informacji o rzekomo niedokończonej transakcji lub o próbie wyłudzenia kredytu. Rozmówca jest zmanipulowany, zaczyna wierzyć, że jego pieniądze są w niebezpieczeństwie. Często zdarza się, że jest nakłaniany do zainstalowania na swoim komputerze lub smartfonie aplikacji, która zwiększy bezpieczeństwo pieniędzy. W rzeczywistości ten program czy aplikacja umożliwi oszustom przejęcie kontroli nad telefonem lub komputerem ofiary. Dlatego najlepiej, nie wdawać się w dyskusję z nieznajomymi. Taka łatwowierność może wiele kosztować.

Zobacz również

WOT games - sportowe pikniki w całej Polsce - 26 września 2021 [LISTA MIEJSC]

WOT games - sportowe pikniki w całej Polsce - 26 września 2021 [LISTA MIEJSC]

Oni nie muszą płacić abonamentu RTV - lista zwolnionych. Zobacz, czy się załapiesz!

Oni nie muszą płacić abonamentu RTV - lista zwolnionych. Zobacz, czy się załapiesz!

Polecamy

W piątek prawie 350 prób nielegalnego przekroczenia granicy polsko-białoruskiej

W piątek prawie 350 prób nielegalnego przekroczenia granicy polsko-białoruskiej

Wybory w Niemczech. Jakie wyzwania czekają nową władzę?

Wybory w Niemczech. Jakie wyzwania czekają nową władzę?

Lech Wałęsa musi przeprosić za insynuacje o Cenckiewiczu

Lech Wałęsa musi przeprosić za insynuacje o Cenckiewiczu

Dodaj ogłoszenie