Jest to metoda oszustwa wykorzystującego techniki inżynierii społecznej połączonej z wykorzystaniem oprogramowania w której modus operandi sprawcy polega na podszywaniu się pod osobę lub instytucję w celu wyłudzenia poufnych informacji i przejęcia wrażliwych danych. Nie rzadko zdarzają się przypadki w których celem sprawcy jest przejęcie całkowitej kontroli nad komputerem pokrzywdzonego.
Generalnie sprawca poszukuje danych z których może skorzystać do przeprowadzenia dalszej części ataku. Do danych najczęściej poszukiwanych przez sprawcę w przypadku ataków na przedsiębiorstwa należą:
W przypadku osób fizycznych nie prowadzących działalności gospodarczej są to informacje osobiste pokrzywdzonego mające dać sprawcy dostęp do: rachunków bankowych, kont giełdowych, serwisów społecznościowych, kont w grach internetowych czy informacji o danych zawartych na kartach płatniczych. Często sprawcy poszukują również kopii dokumentów tożsamości,czy informacji mogących zdyskredytować pokrzywdzonego takich jak zdjęcia, zapisy video itp
W celu uzyskania danych o których mowa wyżej sprawcy próbują:
Oprócz samych pokrzywdzonych od których sprawcy często uzyskują dane ( za pośrednictwem portali społecznościowych i komunikatorów internetowych) bardzo często źródłem informacji wykorzystywanym przez sprawców są dane pochodzące z ataków na bazy danych portali społecznościowych, platform aukcyjnych, czy systemów sprzedażowych (tj. sklepów internetowych).
Dalsza część ataków uzależniona jest od typu danych które sprawcom udało się pozyskać. Wachlarz działań jest naprawdę duży. Od oczywistej kradzieży środków czy uzyskaniu kredytu online, przez zakupy na koszt pokrzywdzonego towarów lub usług w sieci internet, po wysłanie pocztą elektroniczną informacji o "zaleganiu z podatkiem", "przygotowaniu do kontroli skarbowej której szczegóły znajdują się w załączonym pliku pdf", czy "informację o wygranej". Zdarza się, że sprawca który uzyskał dostęp do wysyłanych informacji za pośrednictwem poczty elektronicznej oraz faktur wykonuje kopię danego dokumentu podmieniając numer rachunku bankowego a następnie wysyła go do pokrzywdzonego z informacją o tym, że faktura nie została opłacona i przypomnieniem, że zmianie uległ numer rachunku bankowego. Często zdarza się również, że pokrzywdzony jest szantażowany czy to w sytuacji zaszyfrowania ważnych danych, czy też w przypadku przejęcie przez sprawcę kompromitujących materiałów.
Strona | IP | Kraj | Data dodania |
olx.pl-safebuyed.shop | 94.154.129.50 | Seychelles | 2021-05-04 14:50:03 |
olx.pl-savebuys.shop | 94.154.129.50 | Seychelles | 2021-05-04 14:49:55 |
olx.pl-savebuys.club | 94.154.129.50 | Seychelles | 2021-05-04 14:49:38 |
e-rzeszow.xyz | 172.67.219.95 | United States | 2021-05-04 14:49:22 |
airsofit.xyz | 185.136.157.51 | France | 2021-05-04 14:44:06 |
uniswap-v3.info | 104.21.58.57 | United States | 2021-05-03 12:55:10 |