menu
tygodnik internetowy
ISSN 2544-5839
zamknij
MediaHisttory Podcast

13.11.2023 Prawo w mediach

Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępców

Piotr Rozmiarek, Bitdefender.pl

Fałszywe oferty pracy, nieistniejące akcje charytatywne, rozdawanie pieniędzy oraz cyberincydenty. Oszuści stosują różne schematy w celu kradzieży pieniędzy i wrażliwych danych. Zespół Bitdefender przygotował poradnik do skutecznej obrony przed cyberprzestępcami na social mediach.
Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępcówilustracja: bing.com/create

Jak cyberprzestępcy wykorzystują LinkedIn


Ta zorientowana na biznes platforma mediów społecznościowych nie jest obca oszustom, którzy wykorzystują ją do wykorzystywania osób poszukujących pracy. Hakerzy bardzo często wysyłają bezpośrednie wiadomości, tworzą fałszywe oferty pracy i podszywają się pod inne osoby.

Oszuści wykorzystują profile LinkedIn, aby zwiększyć swoją wiarygodność, zamieszczając oferty na fałszywe, dobrze płatne stanowiska lub oferty pracy w domu, za które wynagrodzenie jest zbyt atrakcyjne, aby mogło być prawdziwe. Ozdabiają swoje profile fałszywymi danymi uwierzytelniającymi, stanowiskami i stopniami naukowymi, aby realizować programy kryptograficzne i szybko się wzbogacić.

Wiesz, że to oszustwo, jeśli pracodawca lub przedstawiciel HR prosi Cię o pieniądze, abyś dostał pracę!

Jak cyberprzestępcy wykorzystują Facebook (Meta)


Biorąc pod uwagę blisko 3 miliardy aktywnych użytkowników Facebooka, nie jest zaskoczeniem, że cyberprzestępcy rozpoczęli wysoce dochodową operację oszustwa na tej platformie mediów społecznościowych. Niektórzy hakerzy skupiają się na oszukiwaniu użytkowników Facebook Marketplace, przejmując konta lub tworząc fałszywe aukcje w celu promowania oszustw związanych z kryptowalutami, akcjami charytatywnymi i usługami towarzyskimi.


Wielu oszustów wykorzystuje także sfałszowane, skradzione lub sklonowane konta do tego, aby docierać do milionów obserwatorów i żerować na ich ufnej naturze w celu zarabiania nielegalnych pieniędzy.

Jak cyberprzestępcy wykorzystują X (dawniej znany jako Twitter)


Do najpowszechniejszych rodzajów oszustw na X należą praktyki związane z rzekomym rozdawaniem pieniędzy oraz cyberincydenty polegające na podwajaniu kryptowalut i phishing za pośrednictwem fałszywych kont zaprojektowanych tak, aby przypominały profile znanych osób publicznych lub firm. Celem oszustów jest kradzież danych i pieniędzy od niczego niepodejrzewających użytkowników, a także rozpowszechnianie phishingu za pośrednictwem obserwujących oraz udostępniania postów.

W jaki sposób chronić się przed oszustwami na mediach społecznościowych?


- Oszustwa w mediach społecznościowych to ciągłe wyzwanie, z którym trzeba walczyć dzięki świadomości i proaktywnym środkom, takim jak utrzymywanie dobrej higieny cybernetycznej podczas wszystkich działań w sieci oraz wykorzystywanie narzędzi, które pozwolą nam wzmocnić naszą ochronę - mówi Mariusz Politowicz z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender. - Do najskuteczniejszych z nich możemy zaliczyć skuteczny system antywirusowy, prywatną sieć VPN oraz menadżer haseł.

Reporterzy.info polecają. Posłuchaj podcastu Historia mediów:

Poniżej przedstawiamy krótki poradnik przygotowany przez zespół Bitdefender:


  • Uważaj na podszywanie się i przejęte konta, które mogą zostać wykorzystane do oszustw. Analizuj wszystkie przychodzące wiadomości bezpośrednie zawierające linki lub obietnice gwarantowanych zwrotów z inwestycji i kryptowalut. Zastanów się, zanim klikniesz jakiekolwiek linki lub pobierzesz załączniki na swoje urządzenie. Mogą zawierać złośliwe oprogramowanie, które może zainfekować Twój komputer oprogramowaniem szpiegującym lub trojanami kradnącymi dane uwierzytelniające.
  • Sprawdzaj wszystkie możliwości zakupów, które wydają się zbyt atrakcyjne, aby mogły być prawdziwe i nigdy nie kupuj towarów od sprzedawców, którzy akceptują wyłącznie płatności kartami upominkowymi lub przelewami bankowymi.
  • Włącz 2FA lub MFA (jeśli to możliwe) na wszystkich kontach w mediach społecznościowych i skorzystaj z ustawień prywatności. Rozważ ustawienie swojego profilu na prywatny, aby chronić swoją tożsamość i uniemożliwić cyberprzestępcom zbieranie Twoich danych osobowych lub atakowanie Cię oszustwami. W ten sposób chronisz także swoich przyjaciół i członków rodziny przed osobami, które mogą próbować się pod Ciebie podszyć lub wykorzystać Twoje dane do kradzieży.
  • Stosuj rozwiązanie zabezpieczające w celu ochrony przed phishingiem, fałszywymi linkami i złośliwym oprogramowaniem.
  • Nigdy nie udostępniaj informacji finansowych, danych wrażliwych ani plików multimedialnych osobom poznanym w Internecie.
  • Udostępniaj mniej danych o sobie. To, że jesteś w mediach społecznościowych, nie oznacza, że ​​musisz ujawniać całe swoje życie osobiste i dzielić się informacjami. Oszuści zazwyczaj eksplorują profil docelowy, aby zebrać informacje o Tobie i dostosować swoją taktykę, aby Cię oszukać.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ
Czytaj prasę w PDF

Najnowsze w dziale Prawo w mediach:

AI w dezinformacji. Operacja Matrioszka i personalizacja fejków

Anna Mikołajczyk-Kłębek
Rosnące wykorzystanie sztucznej inteligencji do generowania fałszywych treści oraz dezinformacja sprofilowana to trendy, które będą kształtować krajobraz dezinformacji w nadchodzących latach - uważa dr hab. Wojciech Kotowicz, ekspert z Uniwersytetu Warmińsko-Mazurskiego w Olsztynie.

Reklama suplementów diety w Polsce. Kto patrzy na ręce influencerom?

Newseria, KFi
Co trzeci polski internauta bierze pod uwagę rekomendacje influencerów przy podejmowaniu decyzji zakupowych dotyczących leków i suplementów diety. Choć promocja takich produktów jest regulowana, zdarzają się przypadki reklamy na bakier z prawem.

Prawo w marketingu. Nowe regulacje dla branży

Agnieszka Gilewska
W 2025 roku branża marketingowa staje przed wyzwaniem dostosowania strategii do coraz bardziej rygorystycznych regulacji dotyczących ochrony prywatności użytkowników, transparentności i wykorzystania sztucznej inteligencji. Jak się przygotować?

Podobne artykuły:

Media lokalne - wpływ właściciela

Bartłomiej Dwornik
Redaktor naczelny - w myśl zapisów Prawa Prasowego - odpowiadać powinien za treść przygotowywanych przez redakcję materiałów oraz sprawy redakcyjne i finansowe redakcji. Tyle teoria.

Algorytmy dyskryminują i wykluczają. To ma społeczne konsekwencje

dr Kuba Piwowar
Algorytmy otaczają nas z każdej strony. Na ich podstawie Netflix proponuje nam film do obejrzenia, a bank ocenia naszą zdolność kredytową. Może się wydawać, że decyzja podjęta bez większego udziału człowieka będzie zawsze obiektywna. Jednak okazuje się, że algorytmy mogą wykluczać. Dlaczego tak się dzieje? Jakie są tego skutki? Jak sobie z tym radzić?

Dlaczego mnie śledzisz? Podsumowanie kampanii Fundacji Panoptykon

Maria Wróblewska
– Cała akcja była obliczona na poruszenie internautów. Chcieliśmy nie tylko pokazać im to, co się dzieje na co dzień za ich plecami, na zapleczu komercyjnego internetu, ale również przekonać, że właśnie nadarza się okazja, żeby zaprotestować przeciwko tym praktykom – tłumaczy Katarzyna Szymielewicz, prezeska Fundacji Panoptykon.

Prawne aspekty monitoringu mediów

mec. Agata Kowalska
Zgodnie z teorią agenda-setting (ustalania porządku spraw) środki masowego komunikowania ustalają hierarchię wydarzeń, faktów i ocen, zarówno w świadomości indywidualnego odbiorcy przekazu, jak również opinii publicznej.

więcej w dziale: Prawo w mediach

praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Grafik, Social Media, SEO, reklama
Warszawa • Białystok • Bydgoszcz • Gdańsk • Katowice • Kielce • Kraków • Lublin • Łódź • Olsztyn • Opole • Poznań • Rzeszów • Szczecin • Toruń • Wrocław • Zielona Góra • Praca zdalna Więcej

reklama

webePartnres

dołącz do nas

Facebook LinkedIn X Twitter TikTok Instagram Threads Youtube Google News Blue Sky Social RSS

Reporterzy.info - internetowy magazyn medioznawczy. Świat komunikacji od kuchni. Media, dziennikarstwo, PR i marketing. Dane, raporty, analizy, porady. Historia i rynek, prawo, fotografia, oferty pracy.




Sklep reportera

Sklep reportera

Niedrogie laptopy, notebooki i netbooki
Niedrogie laptopy, notebooki i netbooki
do pisania
Cyfrowe lustrzanki i aparaty kompaktowe
Cyfrowe lustrzanki i aparaty kompaktowe
dla fotoreportera
Książki i e-booki o mediach
Książki i e-booki o mediach
do czytania
Drony wideo i latające kamery
Drony wideo i latające kamery
dla pilota
Gimbale do stabilizacji wideo
Gimbale do stabilizacji wideo
dla operatora
Oprogramowanie i aplikacje
Oprogramowanie i aplikacje
dla twórców
więcej produktów


zajrzyj na nasz 👉 Youtube

Zobacz więcej 👇
#4Lines 4 a Good(?) Morning SHORTS
gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Forbes
Forbes
Okładka Gazeta Wyborcza
Gazeta Wyborcza
Okładka Książki. Magazyn do Czytania
Książki. Magazyn do Czytania
Okładka Plus Minus
Plus Minus
Okładka Puls Biznesu
Puls Biznesu
Okładka Tygodnik Powszechny
Tygodnik Powszechny
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o26