Nasza Loteria SR - pasek na kartach artykułów

Uważaj! Tak możesz stracić pieniądze!

warmińsko-mazurska policja
sxc.hu
Oszuści mają nowe sposoby!

Do warmińsko-mazurskich policjantów, zajmujących się przestępczością komputerową i internetową docierają informacje o nowym sposobie wyłudzania pieniędzy. Ofiarami tych przestępstw najczęściej padają przedsiębiorcy, którzy prowadzą interesy z partnerami z zagranicy, a kontakty między nimi (zamówienia, umowy, płatności) realizowane są za pośrednictwem poczty elektronicznej.

Oszustwo to polega na wejściu sprawcy w kontakty handlowe między uczciwymi partnerami, jako trzeciej osoby, przy czym kontrahenci nie wiedzą, że między nimi pośredniczy ktoś trzeci. Wejście w te kontakty najczęściej odbywa się po włamaniu na skrzynkę pocztową jednego z przedsiębiorców. Sprawca wybiera ofiarę, której komputer, a w efekcie czego również skrzynka pocztowa, są najsłabiej zabezpieczone. Po uzyskaniu dostępu do skrzynki pocztowej jednej ze stron wymiany handlowej, sprawca poznaje treść wszystkich zapisanych tam wiadomości, które dotyczą współpracy między partnerami, poznaje dane wszystkich kontrahentów, sposób pisania treści wiadomości, używane formuły, stwierdzenia, itp.

Przejęcie tożsamości

Zebranie tych informacji ma na celu przejęcie przez sprawcę tożsamości ofiary, oczywiście chodzi tu tylko o tożsamość wirtualną - z poczty elektronicznej. W dalszym toku przygotowywania się sprawcy do popełnienia przestępstwa przejęta zostaje tożsamość drugiego z partnerów.

Przejęcie tych tożsamości odbywa się w taki sposób, że ofiary o tym nie wiedzą. Ich skrzynki pocztowe działają poprawnie, mogą wysyłać i odbierać wiadomości, a manipulacja sprawcy polega na tym, że po podstawieniu fałszywych adresów poczty elektronicznej obu przedsiębiorców, pośredniczy on w wymianie korespondencji między uczciwymi partnerami odpowiednio fałszując treści przesyłanych wiadomości. Od tego momentu przedsiębiorcy nie wiedzą że nie piszą bezpośrednio między sobą, lecz cała korespondencja jest kontrolowana przez oszusta.

Tworzenie nowych fałszywych kont pocztowych

Podmiana adresów kontrahentów najczęściej odbywa się taki sposób, że sprawca tworzy nowe konta pocztowe, w których różnica w adresie między fałszywym kontem a prawdziwym sprowadza się do małego niuansu, np. jednej litery, zmiany nazwy serwera, np. adres prawdziwy: [email protected] - adres fałszywy: [email protected] lub [email protected]. Sprawca wykorzystuje wiedzę, że większość internautów - użytkowników poczty - nie weryfikują, za każdym razem kiedy odbierają wiadomości, adresu poczty, z którego otrzymują korespondencję. Wystarczy, że adres jest łudząco podobny, a z treści wiadomości wynika, że pochodzi ona od znanego nadawcy, a sprawca pozostanie nierozpoznany jako osoba podszywająca się pod prawdziwego nadawcę. Efektem tego jest taki stan rzeczy, w którym przedsiębiorcy są pewni, że wysyłają wiadomości do swojego kontrahenta, a w rzeczywistości wiadomości te wysyłają do oszusta.

Oszust włącza się w wymianę informacji między firmami

W zależności od treści prowadzanej korespondencji między uczciwymi partnerami, oszust będzie czekał na dogodny moment, kiedy włączy się aktywnie w wymianę informacji między firmami. Dopóki informacje przepływające między podmiotami dotyczą np. technicznych szczegółów współpracy oszust będzie tylko czytał te wiadomości i będzie je przekazywał do właściwego adresata. Jeżeli tylko w treści korespondencji pojawią się tematy o płatności, oszust uaktywni się i będzie uczestniczył czynnie w wymianie korespondencji. Jeżeli jeden z kontrahentów poprosi drugiego, tak jak to wcześniej praktykowali, o przesłanie dokumentów dotyczących płatności (np. faktura, dane o rachunku bankowym), to oszust przechwyci odpowiedź zawierającą prawdziwe dane, a następnie odpowiednio sfałszuje taką wiadomość, zmieni numer rachunku bankowego na swój i przekaże tak spreparowaną wiadomość do właściwego odbiorcy. Sprawca oszustwa wie, że odbiorca tej wiadomości, doświadczony wcześniejszymi pozytywnymi przykładami współpracy z zagranicznym kontrahentem nie zweryfikuje danych niezbędnych do wykonania płatności i wykona przelew, który zamiast na konto zagranicznego partnera, wpłynie na konto oszusta.

Pieniądze zamiast na konto kontrahenta, na rachunek oszusta

Oszustwo wychodzi na jaw z reguły po upływie terminu płatności wskazanego przez sprzedającego towar. Kupujący zostaje poinformowany przez zagranicznego partnera o braku płatności i będąc zaskoczonym takim obrotem sytuacji - bo przecież zapłacił - musi zapłacić jeszcze raz. Dopiero po fakcie pokrzywdzony zaczyna weryfikować całą sytuację, tzn. adresy mailowe, z których dostawał wiadomości oraz dane rachunku bankowego i wyciąga wnioski, że został oszukany.

Jak się bronić przed oszustem?

Aby bezpiecznie prowadzić swoje interesy, za pomocą e-maila, każdy przedsiębiorca powinien przede wszystkim zainwestować w swoje bezpieczeństwo informatyczne, tzn. korzystać z legalnego oprogramowania w postaci systemu operacyjnego, programu antywirusowego i innych podnoszących bezpieczeństwo komputera. Drugą podstawową zasadą jest ostrożność i ograniczone zaufanie co do korespondencji otrzymywanej za pośrednictwem Internetu. Zawsze, a szczególnie gdy w grę wchodzą pieniądze, przedsiębiorca powinien weryfikować informacje zawarte w mailach, czyli kto jest nadawcą wiadomości, należy bezwzględnie sprawdzić adres nadawcy ponadto należy zweryfikować dane potrzebne do płatności - nazwę odbiorcy i numer rachunku bankowego. Jakiekolwiek wątpliwości powinny być wyjaśnione np. w wyniku kontaktu telefonicznego.

Oszukał przedsiębiorcę z Warmii i Mazur

Jak pokazuje praktyka, tego rodzaju przestępczość nie zna granic. W ostatnim czasie ofiarą takiego przestępstwa padła jedna z firm z naszego województwa, która współpracując z partnerem z Chin została oszukana przez oszusta działającego z Nigerii. Przestępca poprzez swoje manipulację doprowadził do sytuacji, w której pokrzywdzony przelał pieniądze na Tajwan, zamiast do Chin.

Policjanci nie ukrywają, że wykrycie sprawcy takiego oszustwa jest bardzo trudne. Przepisy prawne obowiązujące w takich państwach jak np. Nigeria nie upoważniają miejscowych służb do obowiązku współpracy z innymi państwami w zakresie wykrywania sprawców przestępstw.

Schemat działania sprawcy takiego oszustwa można przedstawić w punktach:

1. wyszukanie w sieci niezabezpieczonego komputera firmowego - A, ofiara pierwsza,
2. uzyskanie dostępu do poczty kontrahenta A (sprzedający), kontrola korespondencji przychodzącej na skrzynkę, analiza treści, typowanie drugiej ofiary drugiej - B, oczekiwanie na sytuację, kiedy kontrahent A będzie finalizował transakcję z kontrahentem B (kupujący),
3. przechwycenie korespondencji wysyłanej od B do A,
4. sfałszowanie treści korespondencji wysłanej od B do A,
5. przesłanie sfałszowanej korespondencji od B do A z fałszywego konta poczty podszywającego się pod B,
6. przechwycenie odpowiedzi wysłanej od A do B na fałszywe konto podszywające się pod B,
7. sfałszowanie treści wiadomości od A do B, np. zawierającej dane o płatności za zakupiony towar przez A od B - zmiana numeru rachunku bankowego,
8. przesłanie sfałszowanej wiadomości do B przez oszusta podszywającego się za A,
9. oczekiwanie oszusta na przelew pieniędzy, wykonany przez B.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na wspolczesna.pl Gazeta Współczesna