13.11.2023 Prawo w mediach
Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępców
Piotr Rozmiarek, Bitdefender.pl
Fałszywe oferty pracy, nieistniejące akcje charytatywne, rozdawanie pieniędzy oraz cyberincydenty. Oszuści stosują różne schematy w celu kradzieży pieniędzy i wrażliwych danych. Zespół Bitdefender przygotował poradnik do skutecznej obrony przed cyberprzestępcami na social mediach.

Jak cyberprzestępcy wykorzystują LinkedIn
Ta zorientowana na biznes platforma mediów społecznościowych nie jest obca oszustom, którzy wykorzystują ją do wykorzystywania osób poszukujących pracy. Hakerzy bardzo często wysyłają bezpośrednie wiadomości, tworzą fałszywe oferty pracy i podszywają się pod inne osoby.
Oszuści wykorzystują profile LinkedIn, aby zwiększyć swoją wiarygodność, zamieszczając oferty na fałszywe, dobrze płatne stanowiska lub oferty pracy w domu, za które wynagrodzenie jest zbyt atrakcyjne, aby mogło być prawdziwe. Ozdabiają swoje profile fałszywymi danymi uwierzytelniającymi, stanowiskami i stopniami naukowymi, aby realizować programy kryptograficzne i szybko się wzbogacić.
Wiesz, że to oszustwo, jeśli pracodawca lub przedstawiciel HR prosi Cię o pieniądze, abyś dostał pracę!
Jak cyberprzestępcy wykorzystują Facebook (Meta)
Biorąc pod uwagę blisko 3 miliardy aktywnych użytkowników Facebooka, nie jest zaskoczeniem, że cyberprzestępcy rozpoczęli wysoce dochodową operację oszustwa na tej platformie mediów społecznościowych. Niektórzy hakerzy skupiają się na oszukiwaniu użytkowników Facebook Marketplace, przejmując konta lub tworząc fałszywe aukcje w celu promowania oszustw związanych z kryptowalutami, akcjami charytatywnymi i usługami towarzyskimi.
Wielu oszustów wykorzystuje także sfałszowane, skradzione lub sklonowane konta do tego, aby docierać do milionów obserwatorów i żerować na ich ufnej naturze w celu zarabiania nielegalnych pieniędzy.
Jak cyberprzestępcy wykorzystują X (dawniej znany jako Twitter)
Do najpowszechniejszych rodzajów oszustw na X należą praktyki związane z rzekomym rozdawaniem pieniędzy oraz cyberincydenty polegające na podwajaniu kryptowalut i phishing za pośrednictwem fałszywych kont zaprojektowanych tak, aby przypominały profile znanych osób publicznych lub firm. Celem oszustów jest kradzież danych i pieniędzy od niczego niepodejrzewających użytkowników, a także rozpowszechnianie phishingu za pośrednictwem obserwujących oraz udostępniania postów.
W jaki sposób chronić się przed oszustwami na mediach społecznościowych?
- Oszustwa w mediach społecznościowych to ciągłe wyzwanie, z którym trzeba walczyć dzięki świadomości i proaktywnym środkom, takim jak utrzymywanie dobrej higieny cybernetycznej podczas wszystkich działań w sieci oraz wykorzystywanie narzędzi, które pozwolą nam wzmocnić naszą ochronę - mówi Mariusz Politowicz z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender. - Do najskuteczniejszych z nich możemy zaliczyć skuteczny system antywirusowy, prywatną sieć VPN oraz menadżer haseł.

Poniżej przedstawiamy krótki poradnik przygotowany przez zespół Bitdefender:
- Uważaj na podszywanie się i przejęte konta, które mogą zostać wykorzystane do oszustw. Analizuj wszystkie przychodzące wiadomości bezpośrednie zawierające linki lub obietnice gwarantowanych zwrotów z inwestycji i kryptowalut. Zastanów się, zanim klikniesz jakiekolwiek linki lub pobierzesz załączniki na swoje urządzenie. Mogą zawierać złośliwe oprogramowanie, które może zainfekować Twój komputer oprogramowaniem szpiegującym lub trojanami kradnącymi dane uwierzytelniające.
- Sprawdzaj wszystkie możliwości zakupów, które wydają się zbyt atrakcyjne, aby mogły być prawdziwe i nigdy nie kupuj towarów od sprzedawców, którzy akceptują wyłącznie płatności kartami upominkowymi lub przelewami bankowymi.
- Włącz 2FA lub MFA (jeśli to możliwe) na wszystkich kontach w mediach społecznościowych i skorzystaj z ustawień prywatności. Rozważ ustawienie swojego profilu na prywatny, aby chronić swoją tożsamość i uniemożliwić cyberprzestępcom zbieranie Twoich danych osobowych lub atakowanie Cię oszustwami. W ten sposób chronisz także swoich przyjaciół i członków rodziny przed osobami, które mogą próbować się pod Ciebie podszyć lub wykorzystać Twoje dane do kradzieży.
- Stosuj rozwiązanie zabezpieczające w celu ochrony przed phishingiem, fałszywymi linkami i złośliwym oprogramowaniem.
- Nigdy nie udostępniaj informacji finansowych, danych wrażliwych ani plików multimedialnych osobom poznanym w Internecie.
- Udostępniaj mniej danych o sobie. To, że jesteś w mediach społecznościowych, nie oznacza, że musisz ujawniać całe swoje życie osobiste i dzielić się informacjami. Oszuści zazwyczaj eksplorują profil docelowy, aby zebrać informacje o Tobie i dostosować swoją taktykę, aby Cię oszukać.
PRZERWA NA REKLAMĘ
Najnowsze w dziale Prawo w mediach:
Pozwy SLAPP w Europie. Jak ucisza się dziennikarzy i aktywistów
Krzysztof Fiedorek
W Europie rośnie liczba strategicznych pozwów, które mają na celu zastraszenie dziennikarzy, aktywistów i organizacji społeczeństwa obywatelskiego. Jak wynika z raportu CASE SLAPPs Report 2024, w latach 2010–2023 zidentyfikowano aż 1049 takich przypadków. Najwięcej - w Polsce.
Dlaczego ludzie szerzą dezinformację? Wyniki badań DigiPatch
Ewelina Krajczyńska-Wujec
Osoby silnie motywowane potrzebą władzy częściej udostępniają posty w mediach społecznościowych, w tym dezinformację. Sama władza, podobnie jak potrzeba zdobycia prestiżu i uznania, nie wiąże się z częstotliwością rozpowszechniania fałszywych informacji - wynika z badań z udziałem prof. Małgorzaty Kossowskiej z Uniwersytetu Jagiellońskiego.
Twórczość AI i prawa autorskie. Dylematy i wyzwania Artificial Creativity
Newseria
Algorytmy potrafią tworzyć muzykę dopasowaną do preferencji i nastroju, malować obrazy, a nawet pisać poezję czy scenariusze filmowe. To rodzi szereg wyzwań dotyczących praw autorskich. Są także wątpliwości dotyczące ochrony dzieł, z których AI się uczy. Narzucanie prawnych zakazów i obostrzeń może jednak nie przynieść efektów.
Podobne artykuły:
Konta biznesowe na Facebooku i Instagramie na celowniku oszustów
Piotr Rozmiarek
Od początku kwietnia badacze z Bitdefender Antispam Lab wykrywają nową falę wiadomości phishingowych wymierzonych w posiadaczy kont biznesowych Meta. Fałszywe wiadomości rzekomo pochodzące od pracowników Facebooka i Instagrama są skierowane do mieszkańców Ameryki Północnej i Europejczyków.
Jakie dane zbiera Google. Prywatność w internecie
KF
Według raportu gs.statcounter.com – maj 2018, Google zgarnia ponad 97% użytkowników sieci. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji. Co gromadzi Google? Korzystając z usług najpopularniejszej wyszukiwarki powinniśmy mieć świadomość tego, w jaki sposób zbierane, a następnie wykorzystywane są nasze dane.
Ustawa o sygnalistach. Jak się przygotować do nadchodzących zmian
Whiblo
Zaprezentowany w połowie kwietnia 2022 roku drugi projekt polskiej ustawy o ochronie sygnalistów, mimo że nie zawiera niezwykle istotnych zmian w stosunku do swojej pierwotnej wersji, przypomniał organizacjom w Polsce o zbliżającym się obowiązku.
Prawo obywatela do informacji
Centrum Monitoringu Wolności Prasy
Schemat oraz przepisy regulujące pojęcie i zakres prawa obywatela do informacji w polskim prawie.