2/5
Przeglądaj galerię za pomocą strzałek na klawiaturze
Poprzednie
Następne
Jak wygląda potencjalny atak?...
fot. Piotr Krzyżanowski/Polska Press

Jak wygląda potencjalny atak?
Złodzieje wykorzystują narzędzia umożliwiające wykonanie połączenia telefonicznego z wyświetleniem prawdziwego numeru wiarygodniej instytucji, np. znanego dostawcy usług lub banku. Przestępca nawiązuje bliski i przekonujący kontakt z ofiarą np. uwiarygadniając się poprzez podanie faktycznego adresu e-mail klienta wykradzionego przy okazji wcześniejszego wycieku danych. W trakcie rozmowy zbiera od klienta dodatkowe dane personalne lub nakłania do wykonania określonych niekorzystnych czynności, pod pretekstem zweryfikowania informacji o rzekomo niedokończonej transakcji lub o próbie wyłudzenia kredytu. Rozmówca jest zmanipulowany, zaczyna wierzyć, że jego pieniądze są w niebezpieczeństwie. Często zdarza się, że jest nakłaniany do zainstalowania na swoim komputerze lub smartfonie aplikacji, która zwiększy bezpieczeństwo pieniędzy. W rzeczywistości ten program czy aplikacja umożliwi oszustom przejęcie kontroli nad telefonem lub komputerem ofiary. Dlatego najlepiej, nie wdawać się w dyskusję z nieznajomymi. Taka łatwowierność może wiele kosztować.

Zobacz również

Sztafeta to nasza specjalność i ciemna strona tenisa

Sztafeta to nasza specjalność i ciemna strona tenisa

O ile wzrośnie składka na ubezpieczenie zdrowotne przedsiębiorców od 2022 r.

O ile wzrośnie składka na ubezpieczenie zdrowotne przedsiębiorców od 2022 r.

Polecamy

Quiz. Jak dobrze znasz serial Rolnicy. Podlasie? To quiz dla koneserów

Quiz. Jak dobrze znasz serial Rolnicy. Podlasie? To quiz dla koneserów

Jaki strój kąpielowy dla dziecka na baden wybrać?

Jaki strój kąpielowy dla dziecka na baden wybrać?

Rok szkolny 2021/2022 - kiedy ferie, przerw świąteczne, egzaminy?

Rok szkolny 2021/2022 - kiedy ferie, przerw świąteczne, egzaminy?

Dodaj ogłoszenie