Schematy oszustw
Na działania cyberoszustów w tym schemacie oszustw narażony jest każdy, kto decyduje się sprzedawać rzeczy w jednym z dostępnych portali ogłoszeniowych.
[Krok 1] Po opublikowaniu ogłoszenia ze sprzedającym kontaktuje się osoba potencjalnie zainteresowana zakupem, która po krótkiej rozmowie deklaruje chęć zakupu towaru. W niektórych przypadkach może okazać się, że osobą tą jest oszust, dlatego też warto zachować czujność. Kontakt odbywa się najczęściej poprzez komunikator udostępniony w danym serwisie ogłoszeniowym lub jego aplikacji. Może zdarzyć się jednak, że oszust poprosi o zmianę kanału komunikacji, np. na WhatsApp. W trakcie rozmowy może poprosić sprzedającego np. o przeprowadzenie transakcji poza serwisem ogłoszeniowym. Wystawiający ogłoszenie dostaje taką propozycję przeprowadzenia transakcji, w której będzie miał możliwość „odebrania zapłaty za przedmiot/usługę”. Następnie wystawiający ogłoszenie otrzymuje instrukcję dalszego postępowania oraz link do strony phishingowej.
Przykład instrukcji przysyłanej przez oszusta
[Krok 2] Link przekazany zostaje jednym z trzech kanałów:
Przesłany na komunikatorze link przekierowuje do strony internetowej stworzonej przez oszustów, która wygląda identycznie, jak strona serwisu ogłoszeniowego lub firmy kurierskiej. Drugi przypadek odbywa się pod pretekstem pośrednictwa w płatności firmy przewozowej. Po wejściu na stronę dana osoba najczęściej widzi informacje ze swojego ogłoszenia, dane kupującego. Na tej samej stronie może zostać poproszona o wpisanie swoich danych osobowych oraz danych karty płatniczej, i/lub z kodem 3DSecure lub o podanie danych uwierzytelniających do bankowości elektronicznej wraz z autoryzacją (SMS-Kod, podpis mobilny). Ponadto kupujący (oszust) może poprosić sprzedającego o przesłanie danych (np. imienia, nazwiska, numeru karty płatniczej, danych do logowania do bankowości elektronicznej, etc.) pod pretekstem wypełnienia formularza zakupu. Oszust może też przesłać link do takiego formularza w wiadomości SMS lub e-mail do sprzedającego.
Przykład wyglądu stron wyłudzających dane kart płatniczych
Przykładowe wiadomości SMS z linkami phishingowymi
[Krok 3] W scenariuszu oszustwa mogą pojawić się dodatkowe elementy, tj.:
zachęta do kontaktu z supportem dostępnym na stronie phishingowej (w rzeczywistości to dalsza rozmowa sprzedającego z oszustem, który wcześniej wcielił się w rolę kupującego).
Wykorzystanie dodatkowych elementów scenariusza zależy od metod działania danej grupy cyberoszustów.
Przykład strony internetowej stworzonej przez oszustów do sprawdzenia salda
[Krok 4] Jeżeli od sprzedającego wyłudzone zostały dane karty płatniczej to pieniądze mogą być wyprowadzone w następujący sposób:
Przykład usługi transakcji "karta-karta"
Jeżeli na stronie phishingowej wyłudzone zostały od takiej osoby dane uwierzytelniające do bankowości elektronicznej, to pieniądze wyprowadzone mogą zostać w następujący sposób:
Następnie środki z rachunku sprzedającego, jeżeli podał on dane na stronie phishingowej, zostają wyprowadzane przez grupę cyberoszustów. Zdarza się, że po wyprowadzeniu pierwszych środków z rachunku takiej osoby, oszuści kontynuują swoje działania. Korzystając z tego, że poszkodowany nie zorientował się jeszcze, że jest oszukiwany, dalej prowadzone są z nim rozmowy. Pod pretekstem pomocy w zwrocie środków oraz otrzymania zapłaty za produkt/usługę poszkodowany jest proszony o wpisanie danych karty na kolejnej stronie internetowej przygotowanej przez cyberoszustów. Jeżeli w pierwszym etapie oszustwa dane karty zostały już wyłudzone, to poszkodowany otrzyma informację, że musi podać dane karty przypisanej do innego rachunku - tym sposobem oszuści wyprowadzają kolejne pieniądze.
Kilka podstawowych zasad bezpieczeństwa: