2/5
Przeglądaj galerię za pomocą strzałek na klawiaturze
Poprzednie
Następne
Jak wygląda potencjalny atak?...
fot. Piotr Krzyżanowski/Polska Press

Jak wygląda potencjalny atak?
Złodzieje wykorzystują narzędzia umożliwiające wykonanie połączenia telefonicznego z wyświetleniem prawdziwego numeru wiarygodniej instytucji, np. znanego dostawcy usług lub banku. Przestępca nawiązuje bliski i przekonujący kontakt z ofiarą np. uwiarygadniając się poprzez podanie faktycznego adresu e-mail klienta wykradzionego przy okazji wcześniejszego wycieku danych. W trakcie rozmowy zbiera od klienta dodatkowe dane personalne lub nakłania do wykonania określonych niekorzystnych czynności, pod pretekstem zweryfikowania informacji o rzekomo niedokończonej transakcji lub o próbie wyłudzenia kredytu. Rozmówca jest zmanipulowany, zaczyna wierzyć, że jego pieniądze są w niebezpieczeństwie. Często zdarza się, że jest nakłaniany do zainstalowania na swoim komputerze lub smartfonie aplikacji, która zwiększy bezpieczeństwo pieniędzy. W rzeczywistości ten program czy aplikacja umożliwi oszustom przejęcie kontroli nad telefonem lub komputerem ofiary. Dlatego najlepiej, nie wdawać się w dyskusję z nieznajomymi. Taka łatwowierność może wiele kosztować.

Zobacz również

Kiermasz Pogranicza Kultur na Małym Rynku [ZDJĘCIA]

Kiermasz Pogranicza Kultur na Małym Rynku [ZDJĘCIA]

Cracovii brakuje polotu. Została jej już tylko liga

Cracovii brakuje polotu. Została jej już tylko liga

Polecamy

Bochnia. Teatr Polska, wystawi spektakl charytatywny

Bochnia. Teatr Polska, wystawi spektakl charytatywny

12-latek wygrał w sądzie. Może zaszczepić się na Covid, by odwiedzić chorą babcię

12-latek wygrał w sądzie. Może zaszczepić się na Covid, by odwiedzić chorą babcię

Kolejne zatrzymania na granicy polsko-białoruskiej. Zmarł obywatel Iraku

Kolejne zatrzymania na granicy polsko-białoruskiej. Zmarł obywatel Iraku

Dodaj ogłoszenie