Alior Bank, Strona główna
Powrót do listy artykułów

Ataki kierowane na młodych użytkowników bankowości elektronicznej

Presja czasu to podstawowy element wykorzystywany w atakach kierowanych na młode osoby. Przestępcy starają się zbudować u atakowanego przeświadczenie o konieczności natychmiastowej realizacji polecenia przekazanego im w natłoku innych informacji – tak, by nie zdążył zweryfikować ani przemyśleć działania, które może prowadzić do utraty pieniędzy lub dostępu do konta.

Młode osoby zazwyczaj działają w trybie „tu i teraz”. To one wykonują zwykle natychmiastowe płatności, klikają w linki w komunikatorach, szybko odpowiadają na wiadomości i rzadko znajdują czas na weryfikację dostarczanych im informacji. Oszuści znają sposób działania typowy dla młodych osób i budują scenariusze ataku wykorzystując m.in. poniższe czynniki:

  • pośpiech (odliczanie, „ostatnia szansa”) - „Masz 10 minut, inaczej konto zostanie zablokowane”,
  • emocje (wstyd, strach, ekscytacja) - „Mamy Twoje materiały – zapłać albo wyślemy je znajomym”, „łatwe pieniądze”, „bonus w grze”,
  • natychmiastowa reakcja (DM na portalach społecznościowych i komunikatorach, czaty w grach, SMS),
  • autorytet - podszywanie się pod bank, platformę zakupową, wsparcie producenta gry, kuriera.

 

Najczęstsze scenariusze ataku

  • Praca za lajki lub szybki zarobek

Kontakt zaczyna się od pochwały i „oferty współpracy”. Następnie pojawia się prośba o dopłatę weryfikacyjną, instalację aplikacji lub podanie danych logowania. W efekcie następuje utrata pieniędzy, przejęcie konta lub wykorzystanie ofiary jako „słupa”.

  • Phishing mobilny

Link w DM/SMS prowadzi do strony łudząco podobnej do serwisu (płatności, sklep, ogłoszenia, dostawca) - na telefonie łatwiej przeoczyć adres i szczegóły. W efekcie następuje kradzież hasła, danych karty i przejęcie profilu.

  • Oszustwa w grach

„Darmowe skiny”, wymiana waluty, kody do dodatków - link prowadzi do fałszywej strony logowania albo pobrania pliku. Efektem jest przejęcie konta i utrata przedmiotów lub wykonanie płatności.

  • Romance scam i manipulacja relacją

Oszust ukryty pod skradzionym profilem znajomego ofiary lub fałszywym profilem najpierw buduje zaufanie, a później prosi o przelew, kody Blik, dane lub „pomoc w nagłej sytuacji”.

  • Sextortion (szantaż materiałami intymnymi)

Po krótkiej wymianie informacji (flircie) pojawia się prośba o zdjęcie lub film. Następnie wywierana jest presja: odliczanie i groźba publikacji. Celem jest pozyskanie środków poprzez szybkie przelewy i utrzymanie kontroli nad ofiarą.

 

Co świadczy o próbie ataku?

  • wywieranie presji i zniechęcanie do konsultacji („nie rozłączaj się”, „nie mów nikomu”),
  • prośba o kod BLIK, przelew „testowy”, dopłatę weryfikacyjną albo instalację aplikacji z linku,
  • link prowadzący do strony logowania (fałszywej),
  • prośby o hasło, SMS-y, kody 2FA lub umożliwienie zdalnego dostępu,
  • oferta zbyt dobra, by była prawdziwa (wysokie wynagrodzenie za proste czynności, przedmioty premium w bardzo atrakcyjnych cenach),
  • pojawienie się poczucia wstydu lub lęku,
  • stosowanie groźby jako narzędzia nacisku.

 

Jak postępować?

Najważniejsza zasada: jeśli masz jakieś podejrzenia – zrób przerwę, przemyśl ewentualne konsekwencje. To najprostszy sposób, aby oszustowi odebrać atut presji czasu.

  • przerwij kontakt – rozłącz rozmowę, nie odpisuj, nie klikaj kolejnych linków,
  • nie płać „dla świętego spokoju” – przy szantażu zazwyczaj skutkuje to pojawieniem się kolejnych żądań,
  • zabezpiecz konta – wyloguj sesje, zmień hasło (najlepiej z innego urządzenia), włącz/zweryfikuj 2FA,
  • skontaktuj się z bankiem lub operatorem płatności – zgłoś incydent i poproś o zablokowanie instrumentów,
  • zgłoś próbę oszustwa – do operatora platformy (np. serwisu społecznościowego), a w przypadku straty/wyłudzenia – odpowiednim służbom,
  • zachowaj dowody – zrzuty ekranu, numery telefonów, linki, nicki, daty i godziny.

 

Profilaktyka realnie zmniejszająca ryzyko

  • weryfikuj poza czatem - jeśli „bank/support” komunikuje się przez DM, zakończ kontakt i zadzwoń na oficjalny numer z aplikacji lub strony (samodzielnie wpisany, a nie skopiowany),
  • nie udostępniaj kodów BLIK, SMS i 2FA – są jak gotówka,
  • stosuj silne i unikalne hasła,
  • ograniczaj widoczność profilu – im mniej danych publicznie dostępnych, tym trudniej zaatakować,
  • aktualizuj oprogramowanie i nie instaluj aplikacji z linków w wiadomościach,
  • korzystaj z limitów i powiadomień banku (transakcje, logowania, zmiany ustawień).

Największą przewagą oszustów atakujących młodych jest tempo działania - potrafią zrealizować atak w kilkanaście minut. Dlatego najskuteczniejszą obroną jest spowolnienie, czyli przerwanie kontaktu, weryfikacja przekazanych informacji oraz stosowanie zasady niewykonywania działań pod presją.