2/5
Przeglądaj galerię za pomocą strzałek na klawiaturze
Poprzednie
Następne
Jak wygląda potencjalny atak?...
fot. Piotr Krzyżanowski/Polska Press

Jak wygląda potencjalny atak?
Złodzieje wykorzystują narzędzia umożliwiające wykonanie połączenia telefonicznego z wyświetleniem prawdziwego numeru wiarygodniej instytucji, np. znanego dostawcy usług lub banku. Przestępca nawiązuje bliski i przekonujący kontakt z ofiarą np. uwiarygadniając się poprzez podanie faktycznego adresu e-mail klienta wykradzionego przy okazji wcześniejszego wycieku danych. W trakcie rozmowy zbiera od klienta dodatkowe dane personalne lub nakłania do wykonania określonych niekorzystnych czynności, pod pretekstem zweryfikowania informacji o rzekomo niedokończonej transakcji lub o próbie wyłudzenia kredytu. Rozmówca jest zmanipulowany, zaczyna wierzyć, że jego pieniądze są w niebezpieczeństwie. Często zdarza się, że jest nakłaniany do zainstalowania na swoim komputerze lub smartfonie aplikacji, która zwiększy bezpieczeństwo pieniędzy. W rzeczywistości ten program czy aplikacja umożliwi oszustom przejęcie kontroli nad telefonem lub komputerem ofiary. Dlatego najlepiej, nie wdawać się w dyskusję z nieznajomymi. Taka łatwowierność może wiele kosztować.

Zobacz również

Tak oszukują na Instagramie. Pięć najczęstszych sposobów [GALERIA]

Tak oszukują na Instagramie. Pięć najczęstszych sposobów [GALERIA]

Lecieliśmy na pokładzie nowego samolotu Airbus A220 Air Baltic [FOTOGALERIA, WIDEO]

Lecieliśmy na pokładzie nowego samolotu Airbus A220 Air Baltic [FOTOGALERIA, WIDEO]

Polecamy

Byli Jagiellończycy strzelają, aż miło

Byli Jagiellończycy strzelają, aż miło

Sousa powołał kadrę na październikowe mecze. Są zmiany

Sousa powołał kadrę na październikowe mecze. Są zmiany

Jerzy Buzek o EKG w Katowicach: „To będzie inny kongres niż poprzednie”

Jerzy Buzek o EKG w Katowicach: „To będzie inny kongres niż poprzednie”

Dodaj ogłoszenie