Nasze strony wykorzystują pliki cookies.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Korzystając z naszej strony wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki.
Zobacz politykę prywatności
Ciekawe oferty i ułatwienia
PLUSY PO SZEŚĆDZIESIĄTCE
AAA

Reklama / Ogłoszenie
Skutecznie unikaj internetowych oszustów - porady w 3 sytuacjach
AP, WiP, 2019-10-22
Kreatywność oszustów nie zna granic. Używają coraz to nowych środków, żeby dobrać się do cudzych pieniędzy. W Internecie możesz, np. natrafić na pozornie bardzo korzystne oferty, ale płatne z góry. Niestety zamówione towary nigdy nie docierają. W minionych tygodniach doświadczyliśmy trzech szczególnie bezczelnych oszustw, przed którymi chcemy Cię ostrzec. Najlepszą ochroną jest wiedza, jak postępują naciągacze.


A więcej wiedzy niż to jak postępować w opisanych sytuacjach możesz naleźć w wydawnictwie “Komputer i Internet bez tajemnic” wraz z poradnikiem „Ściągawka z Windows 10 – Szybkie rozwiązania – Triki – Pytania i Odpowiedzi”, który otrzymasz za darmo! Sprawdź szczegóły TUTAJ !


Przypadek 1:
Nie dopuszczaj obcych do swojego komputera

Załóżmy, że dzwoni telefon. W słuchawce zgłasza się pracownik firmy Microsoft. Wyjaśnia, że Microsoft jako dostawca używanego przez Ciebie systemu operacyjnego otrzymał zgłoszenie, że twój komputer nie jest już chroniony.

Proponuje, że zdalnie zorientuje się, jak wygląda kwestia zabezpieczeń Twojego komputera i uzupełni ewentualne luki w systemie. Ty musisz jedynie uruchomić taki „niewinny” program w Twoim komputerze, żeby pracownik zyskał zdalny. Cała usługa jest oczywiście bezpłatna i potrwa tylko kilka minut. Po zakończeniu całego procesu Twój komputer będzie tak zabezpieczony, jak nigdy wcześniej.

Jak zareagujesz w takim przypadku? Rozmówca wydaje się wiarygodny. Nic bardziej błędnego, ponieważ właśnie podejmowana jest próba dokonania „cyfrowego” włamania do Twojego komputera i pozyskania z niego poufnych informacji, np. na temat kont bankowych. Najgorsze w tym wszystkim jest to, że jeśli się zgodzisz, włamywacz uzyska dostęp do Twojego komputera za Twoim przyzwoleniem.

Kiedy po raz pierwszy usłyszeliśmy o tym w naszej redakcji, wręcz nie mogliśmy uwierzyć. Jedna oszuści potrafią tak namieszać i zwieść rozmówcę, że ten faktycznie daje się podejść. W końcu, skoro dzwoni sam Microsoft, coś musi być na rzeczy.

Wszystko oczywiście jest nieprawdą, ponieważ Microsoft wcale nie znalazł żadnej luki w zabezpieczeniach, a rozmówca wcale nie jest pracownikiem tej firmy. Jeżeli podejmiesz zalecane przez nas środki ostrożności, próba włamania na pewno się nie powiedzie:

Pomyśl - producenci nie dzwonią do klientów.
Żaden producent oprogramowania nie zadzwoni do Ciebie w trosce o Twój komputer. Dotyczy to nie tylko branży komputerowej, ale również wszystkich pozostałych.
W końcu żaden pracownik firmy, która wyprodukowała Twój samochód, nie zgłosi się do Ciebie, żeby przypomnieć o zmianie opon. Ani producent piekarnika nie zadzwoni z propozycją wyczyszczenia Ci urządzenia. W tych dwóch przykładach od razu jest jasne, że to próba oszustwa.
 
Nie daj się oszukać! Jak prawidłowo zareagować!
Jeżeli ktokolwiek zadzwoni i będzie się interesował Twoim komputerem, poproś go o podanie dokładnych danych, imienia, nazwiska, nazwy firmy, dla której pracuje, numeru telefonu i dokładnie wszystko zapisz. Wytłumacz, że w tej chwili nie masz czasu na rozmowę, ale prosisz, żeby oddzwonił następnego dnia.

Rozmówca poda jakieś wymówki, że niestety nie będzie to możliwe i musi koniecznie od razu uzyskać dostęp do Twojego komputera. I to jest właśnie ten moment, w którym, bez wyrzutów sumienia, możesz odłożyć słuchawkę.

Nikogo na żądanie nie dopuszczaj do swojego komputera. Takie przydatne programy do bezpiecznego dostępu zdalnego czy udzielania wsparcia technicznego jak TeamViewer, FastViewer, netviewer, pcVisit czy AnyDesk również są dostępne.

Każdy, kto za pośrednictwem Internetu próbuje uzyskać dostęp do Twojego komputera, może również, wykorzystując nieuczciwe metody, przejąć nad nim całkowitą kontrolę. Dopóki nie masz 100% pewności, kto siedzi po drugiej stronie, nie udzielaj mu dostępu do komputera.
Ponadto, zanim zainstalujesz taki program, warto dokładnie poznać zasady jego działania i dowiedzieć się, co rozmówca zamierza zrobić za jego pośrednictwem. Jeżeli nie chce ci udzielić odpowiedzi, bez zastanowienia zrezygnuj z jego pomocy.

Wszystkie programy do bezpiecznego dostępu zdalnego muszą być zainstalowane zarówno na Twoim komputerze, jak i na komputerze Twojego rozmówcy – dzięki temu wasze komputery mogą nawiązać połączenie za pośrednictwem Internetu. W podbramkowej sytuacji, jeżeli nawiązałeś już połączenie, ale nikt ci nie wytłumaczył, jak je przerwać, możesz odłączyć się od Internetu: wyciągnij kabel sieciowy z routera albo całkowicie wyłącz na chwilę router.
W obydwu przypadkach połączenie z Internetem zostaje przerwane i bezprzewodowy dostęp do Twojego komputera nie jest już możliwy. Potem możesz na nowo uruchomić komputer i połączenie internetowe.

Inne cechy oszustwa

Bardzo często rozmówcy nie znają polskiego i próbują rozmawiać łamaną angielszczyzną. Który poważny dostawca usług postępowałbym w ten sposób?
Czasem wystarczy rzucić okiem na numer telefonu rozmówcy: jeżeli wskazuje na zagranicę, często istnieje bezpośrednie zagrożenie tym, że masz do czynienia z oszustwem, zatem zachowaj najwyższą ostrożność.
Niestety numer telefonu, który wyświetla się w Twoim telefonie, może zostać bez większego problemu zmanipulowany. Przykładowo, może wskazywać, że dzwoni do ciebie faktycznie pracownik firmy Microsoft – mimo że w rzeczywistości znajduje się gdzieś za granicą. Zawsze możesz sobie zapisać ten numer i później sprawdzić w Internecie, do kogo należy, aby zweryfikować, czy dany dostawca faktycznie prowadzi „akcję wspierającą klientów”.


Przypadek 2:
Wstrzymaj się z akceptacją pozornie „poważnych“ zaproszeń

W Twojej skrzynce odbiorczej znajdujesz e-maile z zaproszeniem na krótką wycieczkę, np. do Berlina. Kilka dni później przychodzi list, a potem ktoś dzwoni do Ciebie w tej sprawie. Wycieczka ma Cię kosztować jedynie 150 zł – kwota ta ma pokryć koszty administracyjne, resztę mają za ciebie wyłożyć sponsorzy.

Rozmówca chętnie przyjmie rezerwację nawet telefonicznie, tak żebyś nie musiał ponosić żadnych dodatkowych kosztów. W dniu wyjazdu musisz się tylko punktualnie stawić na najbliższym dworcu. Opłata administracyjna zostanie po prostu ściągnięta bezpośrednio z Twojego konta – musisz tylko podać dane dotyczące Twojego konta bankowego i już nie musisz się o nic martwić.
 
Również w tym przypadku zrezygnuj z oferty! Bez względu na to, jak poważnie brzmi, do Berlina na pewno nie pojedziesz. Niestety, tuż przed samym wyjazdem wycieczka zostanie odwołana, ale niestety nie zwrócą Ci opłaty administracyjnej – przecież telefonicznie zgodziłeś się na wszystkie warunki.

Nie daj się oszukać! Jak prawidłowo zareagować?

Nawet jeżeli oferta ci odpowiada, musisz zawsze dopytać, dlaczego właśnie Ciebie wybrano. Na ogół w takiej sytuacji usłyszysz, że zarejestrowałeś się w portalu jakiegoś partnera tego przedsięwzięcia (o którym oczywiście nigdy nie słyszałeś). Rozmówca rozzłości się zapewne i będzie próbował przekonać Cię za wszelką cenę, używając takich argumentów, jak: „Jeżeli nie chcesz skorzystać z tej wyjątkowej okazji, sam jesteś sobie winien; możemy w końcu podarować wycieczkę Twojemu sąsiadowi”.

Nie otrzymasz również odpowiedzi na pytanie, w jaki sposób rozmówca wszedł w posiadanie Twojego adresu e-mail czy danych teleadresowych. Te wszystkie przesłanki wskazują na to, że mamy tutaj do czynienia z jakimś przekrętem.

Koszty pokrywa szczodry sponsor, zatem sprawdź dokładnie, kto ma być tym dobroczyńcą. Odwróć kota ogonem i powiedz swojemu rozmówcy, że czujesz się w obowiązku zadzwonić do niego i podziękować. Rozmówca nie wskaże Ci prawdziwego sponsora i nie poda do niego właściwego kontaktu. w rzeczywistości po prostu go nie ma. To właśnie ten moment, w którym możesz bez wyrzutów sumienia odłożyć słuchawkę.

Nie podawaj nikomu danych do swojego konta bankowego. Rzekoma opłata administracyjna jest ustalona przez oszustów na tak niskim poziomie, że, w porównaniu do ceny całej wycieczki, wydaje się bardzo niska, zatem można dać się skusić i ją zapłacić. Zwłaszcza, że może zostać bez dodatkowego zachodu pobrana z Twojego konta.

Jeżeli podasz dane do Twojego konta obcej osobie przez telefon i zezwolisz mu pobrać z niego 150 zł, możesz mieć pewność, że na tym się nie skończy. A ponieważ wszystko zostało uzgodnione przez telefon, będzie słowo przeciwko słowu i nie będziesz miał żadnej możliwości udowodnienia swoich racji i odzyskania pieniędzy.

Próba odwołania zlecenia obciążenie rachunku w banku będzie niemożliwa, jeżeli konto odbiorcy znajduje się za granicą lub zostało już zamknięte. Dlatego zapamiętaj: udostępnienie danych dotyczących konta bankowego bądź zezwolenie na obciążenie rachunku powinno być udzielane pisemnie.


Przypadek 3:
Nigdy nie otwieraj plików załączonych do podejrzanych e-maili

W Twojej skrzynce odbiorczej znajduje się wiadomość z wpisanym w temacie słowem „Rachunek” albo „Faktura”. Wprawdzie nie znasz nadawcy, ale kilka dni wcześniej zamawiałeś coś w Internecie, od razu otwierasz wiadomość. W tekście wiadomości czytasz, że nie zapłaciłeś załączonego rachunku i dlatego został Ci przesłany kolejny raz. Jeżeli tym razem nie zapłacisz, zostanie na ciebie nałożona grzywna. Oczywiście, bez zastanowienia otwierasz dołączony plik.

Fatalnie, tego właśnie oczekiwał od Ciebie nadawca niepozornie wyglądającego e-maila. Samo przeczytanie wiadomości nie przysporzy Ci problemów, jednak otworzenie załącznika może być bardzo niebezpieczne. Następujące wskazówki powinny Cię uchronić przed otwieraniem niebezpiecznych załączników.

Sprawdź nadawcę zanim otworzysz załącznik
Zawsze zanim otworzysz plik dołączony do e-maila, sprawdź dokładnie, kto jest jego nadawcą. Jeżeli go nie znasz, nie otwieraj załącznika. Dlaczego miałbyś otwierać e-maila od banku, firmy telekomunikacyjnej czy innej, której nie jesteś klientem?
Czasami oszuści wykorzystują do wysłania wiadomości adresy e-mail osób z kręgu znajomych odbiorcy. Wówczas możesz odnieść wrażenie, że otrzymałeś emaila od kogoś bliskiego. Jeżeli nie masz pewności, co znajduje się w załączniku, nie otwieraj go. W razie jakichkolwiek wątpliwości dopytaj nadawcy, czy faktycznie wysłał do ciebie jakąś wiadomość.

Poza tym dobrze sprawdza się otwieranie wątpliwych załączników dopiero po dwóch, trzech dniach. Sprzedawcy programów antywirusowych mają wystarczająco dużo czasu, żeby je aktualizować i udostępnić w nowej wersji. Szkodliwe oprogramowanie zostanie rozpoznane i usunięte. Jeżeli od razu otworzysz załącznik istnieje duże niebezpieczeństwo, że program antywirusowy nie zdążył rozpoznać zagrożenia.

Zapisz załącznik zanim go otworzysz
Zawsze w pierwszej kolejności zapisz załącznik na twardym dysku komputera. Dzięki temu program antywirusowy będzie miał możliwość dokładnie go sprawdzić.

Szkodliwe oprogramowanie może się ukryć w wielu plikach. Szczególnie podejrzane są pliki z rozszerzeniem .exe, .msi, .bat czy .vbs. Pliki z takimi rozszerzeniami powodują to, że podwójne kliknięcie od razu je uruchamia i mogą bez przeszkód wyrządzić szkody w komputerze. Nigdy nie otwieraj takich plików.

Niestety pliki z rozszerzeniem .doc i .xls nie są tak nieszkodliwe, jak się wydają. Są to dokumenty Worda i Excela, ale mogą zawierać tzw. makra, które w chwili otworzenia danego pliku zostają uruchomione i rozprzestrzeniają się po całym komputerze.

Dobrym przykładem tego zjawiska jest złośliwe oprogramowanie typu ransomware – „WannaCry” i „Locky”, które rozprzestrzenia się w mgnieniu oka. Przed takimi programami chroni jedynie dobry program antywirusowy, który trzeba na bieżąco uaktualniać. Jeżeli nie jesteś pewien pochodzenia załączonych plików, otwórz je po dwóch, trzech dniach. Program antywirusowy będzie miał czas, żeby je sprawdzić i wykryć ewentualne zagrożenia.

Potencjalnie niebezpieczne są również pliki z rozszerzeniem .zip. Są one popularnym miejscem do ukrywania szkodliwego oprogramowania, które jest widoczne dopiero po rozpakowaniu. W ten sposób wirusy mogą pozostać niezauważone przez programy antywirusowe. Szkodliwe oprogramowanie rozprzestrzenia się od razu, gdy rozpakowana zostaje zawartość pliku .zip.
Podczas sprawdzania rozszerzeń plików zwróć koniecznie szczególną uwagę na końcówki nazw plików. Częstym trikiem jest dodawanie dwóch zakończeń, np. rachunek.doc.exe. Plik, który na pierwszy rzut oka wygląda jak dokument typu Word, w rzeczywistości jest plikiem wykonalnym.

Podsumowanie

Być może czytając ten artykuł, zdarzyło Ci się uśmiechnąć, zastanawiając się, jak można się nabrać na taki grubymi nićmi szyty podstęp. Jednak niestety takie przypadki się zdarzają. Niczego nie wyolbrzymialiśmy ani nie upiększaliśmy. Oszuści dobrze przygotowują swoje ataki i wywierają na swoim rozmówcy dużą presję. Dlatego niektórzy dopiero po pewnym czasie orientują się, jeżeli w ogóle, że coś z daną ofertą nie było w porządku.

Bardzo często jest już zbyt późno, żeby sytuację odkręcić, zatem chcieliśmy przekazać Ci kilka wskazówek, dzięki którym będziesz mógł w porę prawidłowo zareagować. Najlepszą ochroną bowiem jest wiedza, jak postępują oszuści.


A o tym jak uzyskać więcej wskazówek przy pracy z komputerem i internetem - na stronie wydawnictwa TUTAJ.


Publikacja „Komputer i Internet bez tajemnic” powstała z myślą o Seniorach chcących sprawnie korzystać z komputera z dostępem do Internetu.


Redakcja Wiedza i Praktyka

UŻYTECZNE PORADY
O nas
Kontakt
Zgłoś ofertę
Regulamin portalu
Regulamin ofert i informacji
Regulamin reklam
Pytania i odpowiedzi
Komunikaty
60plus - demografia i rynek
© Copyright 60plus.pl