Niepokojący wzrost liczby oszustw phishingowych wymierzonych w Afrykę Wschodnią
W Afryce Wschodniej rośnie liczba oszustw typu phishing. The Bank of Tanzania ostrzegł przed gwałtownym wzrostem liczby kradzieży cyfrowych 84%w okresie od października do grudnia 2023 r. w porównaniu do poprzedniego kwartału.
Podajemy kilka przykładów takich oszustw w Tanzanii i wyjaśniamy, czym są i jak ich unikać.
Zdaniem Afrykanina Raport z badań nad cyberbezpieczeństwem większość ludzi nie zdaje sobie sprawy, jak wygląda ryzykowna komunikacja i jak ich działania mogą skutkować infekcją ich systemów.
- Chociaż ponad połowa respondentów z Afryki Subsaharyjskiej wie wystarczająco dużo, aby uniknąć odpowiadania na oszustwo, zaskakujący 46% nadal ufa e-mailom od znanych im osób.
- Ponad połowa respondentów (52%) ufa komunikacji od znanych im osób, natomiast tylko 49,5% nie otwiera załączników, których się nie spodziewała.
- Oszuści to zauważyli i coraz lepiej udają, że są osobami fizycznymi lub oszukańczo twierdzą, że pochodzą od zaufanych firm znanych ofierze.
- Mamy doświadczenie z pierwszej ręki: w 2024 roku oszuści fałszywie wykorzystali nazwę, adres i numer telefonu naszej firmy. Ich celem byli konsumenci korzystający z WhatsApp w Tanzanii, aby nakłonić ich do ujawnienia danych kontaktowych pod indyjskim lub indonezyjskim numerem telefonu. Oczywiście zaoferowaliśmy natychmiastową poradę i wsparcie wszystkim konsumentom, którzy skontaktowali się z nami bezpośrednio, aby pomóc im uniknąć tego oszustwa.
Pytania, które ostatnio nam zadano w związku ze wzrostem liczby oszustw typu phishing w Tanzanii i Afryce Wschodniej:
Co to jest oszustwo typu phishing?”
Jak mam sprawdzić, czy ten e-mail nie jest próbą wyłudzenia informacji?”
Czy mogę zostać oszukany w mediach społecznościowych lub w wiadomościach WhatsApp?”
Moja firma jest dobrze znana w Tanzanii, a nasza nazwa i dane kontaktowe zostały nieuczciwie wykorzystane w oszustwie typu phishing. Co powinienem zrobić, aby chronić reputację mojej firmy przed oszustwami?”
Co to jest oszustwo typu phishing i jak je rozpoznać?
Oszuści często wykorzystują e-maile, wiadomości WhatsApp lub SMS-y, aby nakłonić Cię do podania im haseł, numerów kont lub numerów dokumentów tożsamości (takich jak paszport, wiza lub dowód osobisty). Jeśli zdobędą te informacje, mogą uzyskać dostęp do Twojej poczty e-mail, konta bankowego lub innych kont albo sprzedać Twoje dane innym oszustom. Oszuści codziennie przeprowadzają tysiące ataków phishingowych i często kończą się one sukcesem.
Oszuści często zmieniają swoją taktykę, aby nadążać za bieżącymi wiadomościami i trendami, ale oto kilka typowych taktyk stosowanych w wiadomościach e-mail i SMS-ach typu phishing:
Wiadomości e-mail i SMS-y typu phishing często zawierają historię mającą nakłonić Cię do kliknięcia łącza lub otwarcia załącznika. Możesz otrzymać nieoczekiwaną wiadomość e-mail lub SMS, która wydaje się pochodzić od firmy, którą znasz lub której ufasz, na przykład banku, podmiotu obsługującego karty kredytowe lub przedsiębiorstwo użyteczności publicznej. A może pochodzi z witryny lub aplikacji do płatności online. Wiadomość może pochodzić od oszusta, który może:
- twierdzą, że zauważyli podejrzaną aktywność lub próby logowania — tak nie jest
- powiedz, że jest problem z Twoim kontem lub informacjami o płatności – nie ma go
- powiedzieć, że musisz potwierdzić pewne dane osobowe lub finansowe – tak nie jest
- dołącz fakturę, której nie rozpoznajesz — jest fałszywa
- chcesz, abyś kliknął link w celu dokonania płatności, ale link zawiera złośliwe oprogramowanie
- powiedz, że możesz zarejestrować się w celu uzyskania zwrotu pieniędzy od rządu – to oszustwo
- oferować kupon na darmowe rzeczy – to nie jest prawdziwe
Zawsze zachowaj ostrożność i przed udzieleniem odpowiedzi sprawdź wszelkie nieoczekiwane wiadomości. Pamiętaj, jeśli wydaje się to zbyt piękne, aby mogło być prawdziwe, prawdopodobnie tak jest. Bądź bezpieczny!
Jeśli potrzebujesz fachowej porady, skontaktuj się z nami i zapytaj o naszą poradę.
Oszuści wykorzystują wiadomości e-mail lub SMS-y, aby nakłonić Cię do przekazania im swoich danych osobowych i finansowych. Ale jest kilka sposobów, aby się chronić.
Jak rozpoznać oszustwo typu phishing?
Rodzaje ataków phishingowych
Cyberprzestępcy mogą kraść Twoje dane osobowe na różne sposoby, aby uzyskać dostęp do Twoich pieniędzy lub tożsamości. Mogą Cię nakłonić do podania swoich danych, podając się za oficjalnych przedstawicieli legalnych firm. Wiedza o tym, jak wyglądają ataki phishingowe, może pomóc w zapobieganiu im. Do typowych technik phishingu stosowanych przez hakerów należą: podszywanie się pod legalne firmy, nakłanianie ofiar do podania danych osobowych oraz wykorzystywanie tych informacji w celu uzyskania korzyści finansowych lub oszustwa dotyczącego tożsamości.
E-mail:
Wiele osób staje się ofiarami phishingu za pośrednictwem złośliwych wiadomości e-mail. Zwykle wydają się one uzasadnione i udają, że pochodzą ze stron internetowych, które znasz lub w których masz konto, ale w rzeczywistości są wysyłane przez hakera w celu przechwycenia Twoich danych osobowych. Wiadomości e-mail często zawierają łącza z prośbą o podanie danych logowania lub innych wrażliwych danych. Haker może następnie ukraść te informacje — takie jak hasło lub dane karty kredytowej — i wykorzystać je do własnych celów.
Wiadomości tekstowe (SMS):
- Podobnie jak phishing e-mailowy, phishing tekstowy lub smishing, obejmują linki prowadzące do legalnych źródeł i proszące o zalogowanie się na konto lub podanie danych osobowych. Możesz zostać poproszony o zadzwonienie pod inny numer niż źródłowy numer telefonu, z którego otrzymałeś wiadomość tekstową.
Połączenie telefoniczne/WhatsApp:
W tym scenariuszu oszust zadzwoni do Ciebie, twierdząc, że jest przedstawicielem legalnej firmy, w której możesz mieć konto lub którą dobrze znasz. Haker, często nazywany „vishingiem”, poprosi Cię o dane osobowe, aby potwierdzić szczegóły konta i rozwiązać rzekomy problem lub zaoferować Ci coś. Jeśli podasz te dane, oszust może je wykorzystać do osiągnięcia swoich celów.
Wiadomość w mediach społecznościowych lub WhatsApp:
- Niektórzy hakerzy zakładają fałszywe profile w mediach społecznościowych lub numery Business WhatsApp, podszywając się pod ważną firmę i dokonując oszustw, próbując wyłudzić Twoje dane osobowe. Mogą na przykład poinformować Cię, że wygrałeś konkurs i musisz podać swój numer telefonu, adres e-mail lub osobisty numer identyfikacyjny. Mogą też powiedzieć, że wystąpił problem z bezpieczeństwem konta i jeśli nie potwierdzisz danych logowania, Twoje konto zostanie zablokowane.
Simply IT ma siedzibę w Tanzanii w Afryce Wschodniej, a także w Londynie w Wielkiej Brytanii
- Jesteśmy doświadczonym zespołem specjalistów IT z siedzibą na Zanzibarze, Tanzanii, Kenii i Wielkiej Brytanii
- Posiadamy rosnący zespół międzynarodowych dostawców rozwiązań IT i doświadczonych ekspertów ds. cyberbezpieczeństwa.
- Szczycimy się standardami zawodowymi, znajomością europejskich przepisów i praktyk dotyczących danych.
- Firmom i organizacjom pozarządowym z Afryki Wschodniej i Europy oferujemy profesjonalne usługi, doskonałą obsługę klienta po bardzo konkurencyjnych i przystępnych cenach.
Co zrobić po próbie wyłudzenia informacji
Jeśli padłeś ofiarą oszustwa typu phishing, możesz zastanawiać się, co zrobić, gdy Twoje dane zostaną naruszone.
Możesz podjąć wiele kroków, które mogą ograniczyć szkody spowodowane atakiem, uniemożliwić innym osobom stanie się ofiarami phishingu w wyniku tego samego oszustwa, a nawet uchronić się przed przyszłymi atakami. Oto kilka rzeczy do rozważenia.
Dowiedz się, co się stało
Po ataku phishingowym ofiary muszą zrozumieć, jak doszło do ataku. Może to obejmować trochę pracy dochodzeniowej, takiej jak sprawdzenie wiadomości e-mail lub tekstu phishingowego w celu ustalenia, jaki mógł być cel ataku, sprawdzenie dzienników zapory sieciowej pod kątem podejrzanych adresów URL lub adresów IP oraz dokładne ustalenie, jakie informacje i szczegóły mogą zostały skompromitowane. Dobrym pomysłem jest również sprawdzenie wszelkich kont, które mogą być powiązane ze skradzionymi informacjami, aby sprawdzić, czy nie występują tam jakieś podejrzane działania.
Zgłoś atak
W przypadku ofiar phishingu, które zastanawiają się, co zrobić po ataku, jedną z możliwych opcji jest zgłoszenie go urzędnikom. Chociaż nie zawsze jest to proste i jednoznaczne, zgłoszenie ataku jest ważne z różnych powodów. Na przykład, jeśli w atak zamieszana jest legalna organizacja, może to zapewnić jej świadomość, że oszust podszywa się pod oficjalnego przedstawiciela. Być może, co ważniejsze, może pomóc ofierze odzyskać kontrolę nad wszelkimi zainfekowanymi kontami, chroniąc ją przed próbami kradzieży tożsamości przez oszusta i blokując wszelkie podejrzane transakcje finansowe.
Skontaktuj się z powiązaną firmą
Legalne firmy często nieświadomie biorą udział w atakach phishingowych, ponieważ phisher udaje przedstawiciela lub wysyła wiadomość rzekomo pochodzącą od firmy. W takim przypadku postępowanie po ataku phishingowym będzie polegało na skontaktowaniu się z daną firmą i poinformowaniu jej o incydencie. W ten sposób mogą podjąć kroki w celu zapobiegania przyszłym atakom phishingowym, doradzając klientom, aby mieli świadomość, że oszuści kontaktują się z klientami w ich imieniu.
Odłącz urządzenie
W niektórych przypadkach ataki phishingowe można przeprowadzić przy pomocy złośliwego oprogramowania. Z tego powodu niezwykle ważne jest, aby ofiary phishingu odłączyły swoje zaatakowane urządzenie od Internetu. Będzie to obejmować wyłączenie połączenia Wi-Fi urządzenia lub całkowite rozłączenie i zresetowanie sieci Wi-Fi. Jest to ważne, ponieważ gwarantuje, że złośliwe oprogramowanie nie będzie dalej przesyłane przez sieć.
Zaktualizuj wszystkie złamane hasła
Oszustwa typu phishing często polegają na manipulacji ofiarami w celu przekazania poufnych informacji. Zwykle używają linku, aby przekierować użytkownika na fałszywą witrynę internetową i nakłonić go do wprowadzenia danych logowania, takich jak hasła. Po kliknięciu takiego łącza phishingowego najlepiej jest zmienić hasła, które mogły zostać przejęte w wyniku ataku. Upewnij się, że odbywa się to za pośrednictwem prawdziwej witryny internetowej, a nie łącza phishingowego, a jeśli hasło zostało ponownie użyte na innych kontach, pamiętaj o ich zmianie.
Uruchom skanowanie w poszukiwaniu złośliwego oprogramowania
Oprogramowanie antywirusowe odgrywa kluczową rolę w zapewnieniu bezpieczeństwa i prywatności dowolnego urządzenia, ale jest także ważnym elementem zapobiegania atakom phishingowym. Po zainstalowaniu oprogramowanie powinno automatycznie przeskanować urządzenie w celu wykrycia potencjalnego złośliwego oprogramowania. Upewnij się, że oprogramowanie jest zawsze aktualne — po prostu skonfiguruj automatyczne aktualizacje — i uruchamiaj okresowe ręczne skanowanie, które sprawdza wszystkie urządzenia, pliki, aplikacje i serwery w sieci pod kątem złośliwego oprogramowania.
Uważaj na kradzież tożsamości
Celem niektórych ataków phishingowych jest kradzież wystarczającej ilości danych osobowych o celu, aby phisher mógł ukraść jego tożsamość w nieuczciwych celach. Na przykład kradnąc czyjś numer paszportu, numer telefonu i datę urodzenia, osoba atakująca może wykupić nowe karty kredytowe lub dokonać innego rodzaju oszustwa. Ofiary phishingu powinny zwracać uwagę na oznaki kradzieży tożsamości, takie jak na przykład nieoczekiwane transakcje finansowe lub rachunki medyczne, nowe karty kredytowe, o które nie wnioskowały, podejrzane próby logowania do kont internetowych. Jeśli ma to wpływ na finanse, atak należy zgłosić bankowi.
Co się stanie, jeśli nazwa mojej firmy została wykorzystana w oszustwie?
Jeśli dowiesz się o schematach phishingu, w których fałszywie wykorzystuje się nazwę Twojej firmy, ofiary tego ataku mogą zwrócić się do Ciebie o wskazówki dotyczące kolejnych kroków, jakie należy podjąć.
Oferowanie natychmiastowych porad i wsparcia może pomóc Ci zachować dobrą wolę klienta, nad którą tak ciężko pracowałeś, i złagodzić wszelkie szkody dla reputacji.
Doświadczyliśmy tego także w kwietniu 2024 roku. Chcielibyśmy przekazać dalej to, czego się nauczyliśmy. Ponieważ działaliśmy szybko, otrzymaliśmy nawet kilka dodatkowych recenzji w Google, wyrażających dobrą wolę konsumentów, którym pomogliśmy.
Jak zatem zareagować, jeśli ktoś podszywa się pod Twoją firmę w ramach oszustwa polegającego na wyłudzaniu informacji?
Powiadom klientów o oszustwie
Powiadom lub porozmawiaj z konsumentami
Przypomnij konsumentom, że nigdy nie będziesz szukać danych osobowych
Skontaktuj się z organami ścigania
Udziel porad zainteresowanym konsumentom
Skieruj konsumentów do zasobów związanych z bezpieczeństwem
Wniosek:
Biorąc pod uwagę rosnące wyrafinowanie cyberprzestępców, niestety często zdarza się, że ludzie stają się ofiarami phishingu. Ważne jest zrozumienie, czym są te cyberprzestępstwa i jakie środki należy zastosować, aby zapobiegać atakom typu phishing. Jednak równie ważne jest, aby ludzie wiedzieli, co robić po atakach phishingowych. Od zabezpieczenia urządzeń i kont po zgłoszenie ataku phishingowego i zrozumienie, jak do niego doszło – te podstawowe kroki mogą pomóc w ograniczeniu wszelkich wynikających z tego szkód.
Artykuły dotyczące bezpieczeństwa IT
Widzieć wszystkoSkąd wiesz, czy Twoja witryna działa dobrze?
Firma każdej wielkości potrzebuje obecności online, dlatego utworzenie witryny internetowej to świetny sposób na budowanie marki, kontaktowanie się z klientami zarówno starymi, jak i nowymi oraz zwiększanie potencjału organizacji.
Jest wiele rzeczy, które można zrobić, aby odnieść sukces, niezależnie od tego, czy potrzebujesz witryny promocyjnej, czy platformy eCommerce; jednak samo posiadanie strony internetowej nie gwarantuje sukcesu.
Czego nie robić…
Infrastruktura cyfrowa i łączność internetowa Zanzibaru
CYFROWA INFRASTRUKTURA INFORMATYCZNA ZANZIBAR Infrastruktura cyfrowa kraju stała się siłą napędową wszystkich sektorów społeczeństwa tego kraju. W każdym kraju są narodowe
Świat złośliwego oprogramowania w witrynach WordPress na Zanzibarze
Bardziej przerażające niż Halloween. Piszę to, gdy jest Halloween i czy jest lepszy czas, aby porozmawiać o jednej z najstraszniejszych rzeczy. Gwarantuję, że tego nie zrobisz.