Paradoksalnie uprzejma prośba to jeden z najprostszych sposobów na uzyskanie dostępu do Twojego komputera. Oszuści mogą używać różnych pretekstów — od rozwiązywania problemów technicznych po (o ironio) przeprowadzenie analizy cyberprzestępstwa. Poznaj sposoby, jakich mogą próbować użyć, i dowiedz się, dlaczego nigdy nie warto im ufać.
Fałszywa pomoc techniczna
Pewnego dnia odbierasz telefon od kogoś, kto zwraca się do Ciebie po imieniu i przedstawia się jako specjalista ds. pomocy technicznej dużej firmy tworzącej oprogramowanie. Podobno na Twoim komputerze wystąpiły poważne problemy, które należy niezwłocznie rozwiązać. W tym celu musisz zainstalować specjalny program i nadać osobie dzwoniącej dostęp do swojego systemu. Czy jest się czego bać?
W najlepszym przypadku taka „pomoc techniczna” przeprowadzi jakieś działania przypominające rozwiązywanie problemów, za które policzy sobie fortunę (był taki przypadek w Indiach). Po uzyskaniu dostępu zdalnego oszuści mogą zainstalować na Twoim komputerze bezużyteczny program i zażądać od Ciebie zapłaty za „rozwiązanie problemu”.
Klienci brytyjskiej firmy telekomunikacyjnej BT nie mieli tyle szczęścia: przestępcy kradli ich dane finansowe, a następnie próbowali wypłacić z ich kont pieniądze. Co ciekawe, w wielu przypadkach oszuści atakowali użytkowników, którzy naprawdę mieli problemy z łączem i zgłaszali je dostawcy. Czasami taka „pomoc techniczna” dysponuje imieniem , nazwiskiem, adresem, numerem telefonu i innymi prywatnymi danymi ofiary.
Często wystarczy, że oszuści zamiast dzwonić, sami proszą o kontakt. Mogą na przykład twierdzić, że musisz odnowić subskrypcję dla jakiegoś oprogramowania. Aby zainstalować aktualizację, musisz zadzwonić do pomocy technicznej. Ponadto warto również pamiętać o fałszywych stronach internetowych, jakie możesz napotkać przez przypadek, szukając rozwiązania da prawdziwego problemu.
Tu policja, proszę otworzyć dostęp zdalny
Niektórzy oszuści mają jeszcze mniej skrupułów: podszywają się pod policjantów i proszą o pomoc w ujęciu cyberprzestępców. Twierdzą oni, że dany komputer został wykorzystany do wysyłania oszukańczych wiadomości, i wymagają udzielenia dostępu do niego oraz do bankowości internetowej — rzekomo w celu zasadzenia pułapki na oszustów. Jeśli zakwestionujesz ich działania, zagrożą Ci konsekwencjami za utrudnianie dochodzenia.
Jeśli jednak ulegniesz presji i umożliwisz oszustom dostęp do swojego komputera i bankowości online, doszczętnie wyczyszczą Twoje konto bankowe. oczywiście do końca będą utrzymywać, że w celu złapania przestępców konieczne jest przesłanie pieniędzy.
(Nie) jesteśmy z Federalnej Komisji Handlu
Oszuści uciekają się nie tylko do gróźb — niektórzy oferują ofiarom łatwy zarobek. W zeszłym roku często podszywali się pod amerykańską Federalną Komisję Handlu: jej „pracownicy” obiecywali zwrot pieniędzy wydanych na… fałszywe usługi rozwiązywania problemów świadczone przez firmę Advanced Tech Support. Nietrudno się domyśleć, co trzeba zrobić, aby otrzymać pieniądze — oczywiście umożliwić dostęp zdalny do swojego komputera.
Wprawdzie swojego czasu istniał program zwracający skradzione pieniądze, jednak prawdziwi pracownicy Federalnej Komisji Handlu nigdy do nikogo nie dzwonili ani nie żądali dostępu do urządzeń użytkowników. Ich działanie ograniczało się jedynie do wysłania pisemnych instrukcji na adres e-mail użytkowników, jak złożyć wniosek o zwrot.
FKH nie ujawniła, co dokładnie robili oszuści, gdy zdobyli dostęp do atakowanych komputerów. Podano ogólne informacje, co oszuści mogli robić: nakłonić użytkowników do zakupów bezużytecznych przedmiotów, ukraść dane osobowe lub zainstalować na urządzeniu szkodliwe oprogramowanie.
Komu można bezpiecznie udzielić dostępu zdalnego?
Mówiąc ogólnie, nie należy nikomu udzielać dostępu zdalnego. Pomoc techniczna przeważnie jest w stanie rozwiązać niemal każdy problem przez telefon lub wiadomości e-mail. Policja nigdy nie „przeszukuje” komputerów zdalnie. Pamiętaj: jeśli znajdziesz się w gronie podejrzanych, odwiedzą Cię osobiście i będą dysponować nakazem.
Jeśli kontakt z pomocą techniczną został zainicjowany przez Ciebie i ufasz danej firmie, swojego problemu nie możesz rozwiązać samodzielnie, a dostęp zdalny to jedyna możliwa opcja — możesz uczynić wyjątek.
Jeśli ktoś zmusza Cię do udostępnienia komputera, miej się na baczności:
- Nigdy nie słuchaj oszustów i nie wierz w ich groźby — nie bój się odmówić.
- Jeśli na swoim komputerze zauważysz podejrzaną aktywność, przeskanuj go niezawodnym antywirusem w celu zlokalizowania i unieszkodliwienia ewentualnego szkodliwego programu.
- Zapisz numer telefonu, z którego nawiązano połączenie, i wpisz go w wyszukiwarkę Google: prawdopodobnie w internecie znajdziesz informacje o tym, że należy do przestępców. Możesz też samodzielnie dodać taki numer do bazy oszustw i numerów spamowych. W ten sposób zawczasu ostrzeżesz pozostałych użytkowników przed oszustwem.