2/5
Przeglądaj galerię za pomocą strzałek na klawiaturze
Poprzednie
Następne
Jak wygląda potencjalny atak?...
fot. Piotr Krzyżanowski/Polska Press

Jak wygląda potencjalny atak?
Złodzieje wykorzystują narzędzia umożliwiające wykonanie połączenia telefonicznego z wyświetleniem prawdziwego numeru wiarygodniej instytucji, np. znanego dostawcy usług lub banku. Przestępca nawiązuje bliski i przekonujący kontakt z ofiarą np. uwiarygadniając się poprzez podanie faktycznego adresu e-mail klienta wykradzionego przy okazji wcześniejszego wycieku danych. W trakcie rozmowy zbiera od klienta dodatkowe dane personalne lub nakłania do wykonania określonych niekorzystnych czynności, pod pretekstem zweryfikowania informacji o rzekomo niedokończonej transakcji lub o próbie wyłudzenia kredytu. Rozmówca jest zmanipulowany, zaczyna wierzyć, że jego pieniądze są w niebezpieczeństwie. Często zdarza się, że jest nakłaniany do zainstalowania na swoim komputerze lub smartfonie aplikacji, która zwiększy bezpieczeństwo pieniędzy. W rzeczywistości ten program czy aplikacja umożliwi oszustom przejęcie kontroli nad telefonem lub komputerem ofiary. Dlatego najlepiej, nie wdawać się w dyskusję z nieznajomymi. Taka łatwowierność może wiele kosztować.

Zobacz również

Te alkohole przez rok najbardziej podrożały, a te są tańsze [lista]

Te alkohole przez rok najbardziej podrożały, a te są tańsze [lista]

Gigantyczna inwestycja w Cementowni Małogoszcz. Jest kamień węgielny [WIDEO, ZDJĘCIA]

Gigantyczna inwestycja w Cementowni Małogoszcz. Jest kamień węgielny [WIDEO, ZDJĘCIA]

Polecamy

PKN ORLEN będzie testować nowe katalizatory oparte o własne receptury

PKN ORLEN będzie testować nowe katalizatory oparte o własne receptury

Dziś po raz pierwszy Dzień Majonezu Kieleckiego! Zobaczcie jak się świętuje

Dziś po raz pierwszy Dzień Majonezu Kieleckiego! Zobaczcie jak się świętuje

Masz telefon na kartę? Teraz tu będą trafiać twoje niewykorzystane środki

Masz telefon na kartę? Teraz tu będą trafiać twoje niewykorzystane środki

Dodaj ogłoszenie