Mechanizm ataku jest pozornie prosty. Oszuści dzwonią z losowych numerów telefonicznych. Odbierając połączenie, słyszymy nagrany komunikat w języku angielskim, który informuje nas, że przesyłka, rzekomo zaadresowana na nasze dane, została zatrzymana przez służby celne. Powodem jej zatrzymania mają być nielegalne substancje, znajdujące się w środku. Komunikat kończy się zachętą do kontynuowania połączenia – wystarczy wcisnąć cyfrę „1” na klawiaturze telefonu.
Ten gest uruchamia dalszy etap ataku. Osoba poszkodowana zostaje przekierowana do „funkcjonariusza” Straży Granicznej – w rzeczywistości do oszusta, który przekonującym tonem tłumaczy, że aby sprawa mogła zostać wyjaśniona, konieczne jest podanie danych osobowych: imienia, nazwiska, numeru PESEL, a nierzadko także danych karty płatniczej.
„Pod żadnym pozorem nie wolno tego robić! Najlepiej od razu się rozłączyć i zablokować numer, z którego zadzwoniono.”
Celnie wymierzone w nieświadomych
Taktyka ta zyskuje na skuteczności w szczególności wśród osób, które regularnie zamawiają produkty z zagranicznych platform e-commerce – takich jak Temu, Shein czy Aliexpress. Ruch ten jest powszechny: Polacy coraz częściej wybierają tanie towary z Azji, a termin dostawy nierzadko rozciąga się na wiele tygodni. W takich okolicznościach łatwo ulec przekonaniu, że informacja o zatrzymanej paczce może być prawdziwa.
Atakujący wykorzystują moment niepewności – czy przesyłka rzeczywiście istnieje? Czy to możliwe, że zawierała coś nielegalnego? Presja, autorytet rzekomej instytucji i formalny język rozmowy sprawiają, że ofiary rzadko kwestionują autentyczność kontaktu. Działają impulsywnie, w panice, co może prowadzić do błyskawicznego ujawnienia poufnych danych.
Przestępczość w erze AI
Jak ostrzega policja, cyberprzestępczość w Polsce stale rośnie, a ostatnie miesiące pokazują niepokojący trend rozwoju i profesjonalizacji takich działań.
„Cyberprzestępczość to dziedzina, która wciąż się rozwija. W 2024 roku cyberprzestępcy stali się coraz lepiej zorganizowani, a przestępcze działania zaczęły generować jeszcze większe zyski.”
Oszustwa telefoniczne, takie jak opisywane wyżej, to tylko wierzchołek góry lodowej. Zdecydowana większość ataków odbywa się z wykorzystaniem technik socjotechnicznych – manipulacji emocjami, presji czasu, wywoływania lęku.
„W większości cyberataków wykorzystywano techniki socjotechniczne, między innymi znany nam phishing, czyli łowienie naiwnych.”
Coraz częściej przestępcy korzystają także z narzędzi sztucznej inteligencji. Szacuje się, że już około 50% cyberprzestępców używa AI w celu tworzenia głębokich fałszerstw (deepfake’ów), realistycznych rozmów głosowych czy zaawansowanych kampanii phishingowych.
„Sztuczna inteligencja (AI) umożliwia atakującym tworzenie coraz bardziej spersonalizowanych i przekonujących wiadomości.” Dzięki temu oszuści są w stanie przygotować komunikaty, które z większym prawdopodobieństwem trafią w emocje i zachowania konkretnych osób.
Ochrona – odruch zamiast reakcji
Co można zrobić, aby nie paść ofiarą takiego ataku? Przede wszystkim warto przyjąć zasadę ograniczonego zaufania. Telefon z nieznanego numeru, nagrany komunikat w obcym języku, prośba o działanie – to wszystko powinno natychmiast wzbudzić czujność.
„Odbierając telefon, nie wolno się poddać presji ani działać w emocjach. Pod żadnym pozorem nie można podawać lub potwierdzać swoich danych osobowych, wymieniać numerów kart płatniczych czy numeru PESEL. Najlepiej od razu się rozłączyć.”
Jeśli połączenie wygląda podejrzanie, należy je przerwać i zablokować numer. Jeśli jednak doszło do podania danych – niezwłocznie zgłosić sprawę na policję lub do banku, jeśli ujawniono dane płatnicze. Kluczowe znaczenie ma również edukacja – rozmowy z rodziną, przestrzeganie znajomych, szczególnie osób starszych, które często są mniej oswojone z nowymi formami cyberataków.
Komentarze (0)
Wysyłając komentarz akceptujesz regulamin serwisu. Zgodnie z art. 24 ust. 1 pkt 3 i 4 ustawy o ochronie danych osobowych, podanie danych jest dobrowolne, Użytkownikowi przysługuje prawo dostępu do treści swoich danych i ich poprawiania. Jak to zrobić dowiesz się w zakładce polityka prywatności.