Autopromocja
Dziennik Gazeta Prawana logo
Bezpieczeństwo

Uwaga na fałszywe faktury

26 listopada 2018
Ten tekst przeczytasz w 3 minuty

Żeby nie dać się okraść, trzeba przestrzegać zasad korzystania z internetu, a cyberprzestępstwa należy zgłaszać organom ścigania. Na razie robi się to… analogowo

Ostatnie miesiące przyniosły nowy rodzaj internetowych oszustw – na fakturę. Celem ataków są głównie przedsiębiorcy, ale też odbiorcy prywatni. Schemat jest jeden, ale mechanizmy bywają różne. Odbiorca dostaje e-mail z tytułem faktura i z załącznikiem. W treści e-maila krótka informacja, że trzeba opłacic fakturę albo że faktura… jest już opłacona. Do zapłaty jest zwykle od 80 do 190 zł. W podpisie imię i nazwisko, często też nazwa poważanej instytucji – do przedsiębiorców e-maile wysyłał niby-ZUS czy niby-bank, ale też niby-dostawca internetu czy energii. Kto przyjrzy się adresowi e-mail, zobaczy od razu, że to ciąg przypadkowych znaków. Mało prawdopodobne, by takim adresem posługiwała się szanująca się instytucja.

Na co liczą oszuści? Jeden z mechanizmów zakłada, że przedsiębiorca odbierze i zapłaci fakturę. Że w gąszczu innych opłat i rachunków przeleje na podstawione konto niewielką przecież kwotę. Ale to tylko margines. Znacznie powszechniejsze jest żerowanie nie na niefrasobliwości, ale na dociekliwości odbiorcy. Bo jednak dostając fakturę (czy w najnowszej wersji tego procederu – rozliczenie rzekomo już opłaconej faktury), przedsiębiorca sprawdza najczęściej, czego ona dotyczy. Klika więc w załącznik albo wskazany w e-mailu link, a wtedy komputer zostaje zainfekowany złośliwym oprogramowaniem, które samoczynnie zainstaluje się na urządzeniu. Za jego pomocą cyberprzestępcy spróbują okraść adresata przesyłki, gdy będzie korzystał np. z usług bankowości internetowej. Program zapamięta np. numery autoryzacyjne używane w przelewach, a oszust może ich użyć potem, podszywając się pod przedsiębiorcę.

Przed tego rodzaju przestępcami można się obronić, wystarczy tylko zachować pewne zasady przy korzystaniu z poczty elektronicznej:

1/ Nie należy płacić żadnych faktur przed ich sprawdzeniem. Trzeba dokładnie przeczytać treść otrzymanej wiadomości i w razie jakiekolwiek wątpliwości – porównać ją z poprzednimi e-mailami od tego samego nadawcy. Sprawdzić adres, z jakiego przyszła.

2/ Przed kliknięciem w jakikolwiek link należy sprawdzić, dokąd prowadzi. Nie należy otwierać żadnych załączników, jeżeli nie jesteśmy pewni, że pochodzą z pewnego źródła.

3/ Kto przypadkiem otworzy załącznik z fałszywego e-maila, powinien wyłączyć komputer (telefon) z sieci i wezwać fachowca, który przeskanuje urządzenie i ew. wyeliminuje wirus.

4/ Warto rozważyć poinformowanie zainteresowanego o próbie podszycia się pod jego tożsamość. ZUS, banki, operatorzy telekomunikacyjni wiedzą o przestępczych praktykach, a nawet ostrzegają przed nimi w stosownych komunikatach (na ogół na własnych stronach internetowych). Ale warto, by miały pełny obraz skali zjawiska.

5/ Rozsądnie byłoby złożyć zawiadomienie o popełnieniu przestępstwa w najbliższej jednostce policji lub prokuratury. Można to zrobić pisemnie lub ustnie do protokołu. Do zawiadomienia należy dołączyć wszelkie dane, które umożliwią zidentyfikowanie sprawcy, jeśli potrafimy je rozpoznać: adres maila, numer IP oraz opisać, jakie widnieją tam treści. Warto załączyć stosowne wydruki (cały czas nie otwieramy załącznika, nie klikamy w link).

Uwaga! Polskie prawodawstwo nie daje możliwości formalnego zgłoszenia przestępstwa np. za pomocą wiadomości e-mail. Nawet cyberprzestępstwa zgłaszamy więc „na piechotę”.

Przestępcy bazują na naiwności użytkowników internetu

insp. Mariusz Ciarka, rzecznik Komendanta Głównego Policji

W strukturach Komendy Głównej Policji działa biuro do spraw cyberprzestępczości, które m.in. zajmuje się koordynacją komórek policji do walki z cyberprzestępczością na terenie całego kraju i rekomenduje zmiany prawa poprawiające sytuację w tym obszarze. Do zadań biura należy m.in. identyfikowanie i zwalczanie cyberprzestępstw (m. in. oszustw internetowych), współpraca na szczeblu krajowym i międzynarodowym z instytucjami państwowymi oraz sektorem publicznym i prywatnym w zakresie metod i form przestępstw popełnianych w cyberprzestrzeni, prowadzenie nadzoru nad realizacją zadań przez komórki organizacyjne policji zajmujące się cyberprzestępczością.

Pomimo wielu komunikatów medialnych, które regularnie pojawiają się na policyjnych stronach internetowych, a także opisów sposobu działania sprawców, problem podszywania się pod instytucje czy chociażby znane osoby wciąż występuje. Niestety, w większości przestępstwa, które bezpośrednio uderzają w użytkowników internetu bazują na ich naiwności.

Udział złośliwego oprogramowania przekazywanego e-mailem w III kwartale 2018 r.

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.