Cyberprzestępcy próbują nabierać nas oferując fałszywe wsparcie techniczne i stosują coraz bardziej wyrafinowane techniki. Często udaje im się nakłaniać ofiary do przekazywania pieniędzy lub poufnych informacji, takich jak hasła i dane finansowe. Opierając się na ostrzeżeniach FBI, eksperci firmy ESET opowiadają jak zwykle przebiegają tego rodzaju oszustwa i w jaki sposób się przed nimi chronić.
W Stanach Zjednoczonych w 2021 roku prawie 24 000 osób zgłosiło utratę łącznie prawie 348 milionów dolarów z powodu oszustw związanych z pomocą techniczną. Według FBI oznacza to wzrost strat o 137% w porównaniu z poprzednim rokiem1. Niemal na pewno nie oddaje to jednak skali problemu, ponieważ wiele ofiar nie zgłasza się do odpowiednich instytucji.
Wiemy, że problem oszustów podszywających się pod pomoc techniczną dotyczy nie tylko Stanów Zjednoczonych, ale również Polski. Przestępcy mogą np. skontaktować się z ofiarą informując, że ktoś próbował wziąć pożyczkę na jej dane. W kolejnym kroku oferują swoją pomoc w zamian za informacje o tym w jakim banku posiada konta. Następnie dzwonią, podając się za przedstawiciela danego banku i próbują uzyskać od ofiary wrażliwe dane pozwalające na dostęp do konta. Oferują również możliwość samodzielnego zgłoszenia próby wzięcia pożyczki za pomocą przesłanego mailem linku, który prawdopodobnie kradnie dane finansowe ofiary – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.
Jak działają cyberprzestępcy
Oszustwa związane z pomocą techniczną znacznie zmieniły się w ciągu ostatnich dziesięciu lat. Kiedyś opierały się głównie na telefonach od fałszywych agentów pomocy technicznej, którzy twierdzili, że pracują dla Microsoft, Dell, Cisco lub innej firmy technologicznej, w tym znanych dostawców zabezpieczeń. Oszuści próbowali przekonać ofiary, że w ich komputerze pojawił się problem, który należy natychmiast naprawić w zamian za opłatę.
W kolejnych latach po sieci zaczęły krążyć fałszywe reklamy, pop-upy, strony pomocy technicznej, pojawiły się ataki przy użyciu złośliwego oprogramowania. Zaatakowane komputery wyświetlają alerty informujące o usterce technicznej, a następnie zachęcają do kontaktu z oszukańczą pomocą techniczną. W ten sposób to ofiara dzwoni do oszusta, a nie odwrotnie – to może usypiać naszą czujność.
Oto jedna z taktyk, która zwróciła szczególną uwagę FBI2:
- Ofiara otrzymuje wiadomość e-mail z wyglądającej na legalną domeny, ostrzegającą o zbliżającym się automatycznym odnowieniu usługi technicznej (tj. gwarancji) za kilkaset dolarów. Odbiorca jest proszony o skontaktowanie się z podanym numerem telefonu lub adresem e-mail, jeśli nie chce wnosić opłaty.
- Ofiara dzwoni do oszustów z prośbą o wyjaśnienie lub zwrot pieniędzy.
- Oszust nakłania ofiarę do pobrania oprogramowania RDP (Remote Desktop Protocol), które daje mu zdalny dostęp do komputera użytkownika, aby rzekomo wykonać pomoc techniczną i przeprocesować zwrot pieniędzy.
- Oszust twierdzi, że dokonał zwrotu pieniędzy i prosi użytkownika o zalogowanie się do aplikacji bankowej w celu sprawdzenia, czy operacja się powiodła. W ten sposób atakujący uzyskuje dostęp do konta.
- Po wejściu na konto bankowości internetowej oszust potajemnie przelewa sobie pieniądze.
FBI informuje również, że przestępcy mogą dzwonić, wysyłać SMS-y lub e-maile, aby nawiązać kontakt z ofiarą. Udają przedstawicieli nie tylko firm technologicznych, ale także instytucji finansowych i bankowych, przedsiębiorstw użyteczności publicznej, a nawet wirtualnych giełd walutowych. „Problem” o którym informują, może nie dotyczyć odnowienia licencji lub gwarancji, ale przejęcia adresu e-mail lub konta bankowego. Oszuści mogą wówczas:
- Przekonywać ofiarę, że bezpieczeństwo jej konta bankowego zostało naruszone i że musi przenieść swoje fundusze gdzieś indziej.
- Zdalnie sterować komputerem za pomocą oprogramowania RDP.
- Otwierać wirtualne konta walutowe, aby przelewać środki z konta bankowego ofiary.
- Potajemnie narażać urządzenia użytkownika na instalację złośliwego oprogramowania poprzez „drive-by-download”, które tworzy fałszywe ostrzeżenia i nakłania ofiarę do kontaktu telefonicznego z podanym numerem, aby rozwiązać problem.
- Korzystać ze zdalnego dostępu do komputera ofiary w celu zainstalowania szkodliwego oprogramowania kradnącego dane kart płatniczych i innych informacji osobistych.
Jak się chronić?
- Nie dzwoń pod numery podane w niechcianych wiadomościach e-mail – w razie wątpliwości wyszukaj firmę, której sprawa dotyczy i skontaktuj się z nią oficjalnym kanałem.
- Jeśli wyskakujące okienko lub komunikat o błędzie pojawi się na ekranie komputera i będzie zawierać numer telefonu, nie dzwoń pod ten numer.
- Jeśli ktoś dzwoni do ciebie z informacją o problemie z komputerem, rozłącz się.
- Nie udzielaj zdalnego dostępu do komputera nikomu, kogo nie znasz osobiście.
- Nie podawaj nikomu swoich haseł.
- Nie loguj się do kont bankowych, kiedy ktokolwiek ma zdalny dostęp do twojego komputera.
- Pamiętaj, że oszuści zawsze będą próbowali nakłonić cię do podejmowania pochopnych decyzji, często próbując wywołać panikę. Weź głęboki oddech i spokojnie przemyśl sytuację.
- Jeśli obawiasz się oszustwa, uważnie obserwuj transakcje na swoim koncie bankowym.
- Korzystaj z oprogramowania zabezpieczającego renomowanego producenta na wszystkich swoich urządzeniach.
Oszustwa związane z pomocą techniczną działają już od ponad dekady i będą działać jeszcze przez długi czas. Nie jesteśmy w stanie przewidzieć, w jakim kierunku się rozwiną i z jakich nowych technik skorzystają przestępcy. Jedno za to jest pewne – zachowując podstawowe zasady cyberbezpieczeństwa, jesteśmy w stanie szybko zorientować się, że ktoś próbuje nas oszukać i zapobiec temu – podsumowuje Kamil Sadkowski.
1Internet Crime Report 2021, Federal Bureau of Investigation
2Public Service Announcement, Federal Bureau of Investigation
Poniżej przykłady fałszywych alertów bezpieczeństwa: