Jak nabyć w Polsce stadnej e-odporności na oszustwa?

Wojciech Piechocki (GSMONLINE.PL) i Robert Grabowski (z prawej, Orange).
(źr. GSMONLINE.PL/TELKO.in)

To w internecie. A jeżeli chodzi o SMS?

Najpopularniejsze obecnie oszustwo, to komunikaty z banków. Poza tym nieśmiertelna informacja o przesyłce, do której trzeba dopłacić niewielką kwotę. Inne oszustwo: „Mamo zgubiłem telefon, piszę z telefonu kolegi, potrzebuję 100 zł” – kodem BLIK, albo przelewem bezpośrednim. Modus operandi tych wszystkich przestępczych grup jest zarabianie pieniędzy. Albo bezpośrednio, albo pośrednio poprzez wykradzenie danych kontaktowych i uwierzytelniających do aplikacji bankowych, maila czy platform społecznościowych. Kradną dane, żeby je wykorzystać, zalogować się i wyczyścić konto lub wziąć pożyczkę.

Zainstalować złośliwe oprogramowanie?

Wystarczy zdalny pulpit i manipulacja, dzięki którym przestępca wie, co robimy na komputerze, gdzie i jak się logujemy. Celem końcowym jest kradzież pieniędzy bądź nakłonienie nas do wypłat, przelewów a nawet zaciągania kredytów.

Jeżeli przestępcy przejmują konta na Facebooku, to też chyba w podobnym celu?

Tak jest. Piszą z takich kont do znajomych, żeby wyłudzić kod BLIK i wypłacić pieniądze z bankomatu. Komunikacja społecznościowa jest dla pokrzywdzonych często bardziej wiarygodnym kanałem niż SMS. Inna metoda, to nie tyle hakowanie konta w serwisie społecznościowym, co założenie nowego, z niemal identycznie brzmiącą nazwą, na przykład z literką bez ogonka. Potem tworzy się do tego konta krąg kontaktów i zaczyna oszustwa.

Dane służą okradaniu internautów, a czy są też towarem same w sobie?

Owszem, oszuści handlują takimi danymi, a kupują je inne grupy przestępcze, żeby rozpocząć własny „telemarketing” i spróbować wyłudzeń. Zawsze chodzi o przejęcie danych karty płatniczej lub konta bankowego i wyczyszczenia sald do zera. Jak najszybciej, aby użytkownik lub instytucja finansowa nie zdążyli założyć blokady – jak najszybciej dokonać przelewu, zakupu, wypłaty gotówki z bankomatu, czy innej operacji.

Porównując to co mówisz, do raportu CERT Orange za 2023, wygląda, że metody się nie zmieniają.

To prawda, metody wciąż są podobne, ale zmienia się ich nasilenie. „Mamo, tato, zgubiłem telefon” w zeszłym roku zdarzało się w śladowych ilościach. W tym roku zdecydowanie rośnie. W oszustwach SMS-owych to jest teraz absolutny hit. I widać też próby adaptacji oszustów chociażby do blokowania wiadomości SMS. Te wiadomości są pisane w przeróżny sposób: wielkimi i małymi literami, zawierają mnóstwo błędów, zbędnych spacji, znaków w obcych alfabetów: tureckim, greckim... Te błędy są właśnie po to, żeby próbować omijać automatyczne blokady.

Jakie są geograficzne źródła tych oszustw?

Nie tak prosto jest wnioskować o geograficznych źródłach w internecie, ale tropy generalnie prowadzą na wschód. Oszuści często mówią po Polsku ze wschodnim akcentem, co prowadzi nas do najbliższych sąsiadów zza miedzy. Takie same są tropy, kiedy policja dokonuje zatrzymań, czy też likwiduje „call center” oszustów.

A jak to rozpoznajecie na poziomie całej grupy Orange?

Ci sami aktorzy, którzy wysyłają SMS-y do Polski wysyłają je również do innych państw

Czy wiadomo jaka może być finansowa skala tego procederu w Polsce?

To jest trudniejsze pytanie. Wiem, co udało się zatrzymać w naszej sieci, ale nie wiem, gdzie oszuści okazali się sprytniejsi.