menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMA Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

13.11.2023 Prawo w mediach

Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępców

Piotr Rozmiarek, Bitdefender.pl

Fałszywe oferty pracy, nieistniejące akcje charytatywne, rozdawanie pieniędzy oraz cyberincydenty. Oszuści stosują różne schematy w celu kradzieży pieniędzy i wrażliwych danych. Zespół Bitdefender przygotował poradnik do skutecznej obrony przed cyberprzestępcami na social mediach.

Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępcówilustracja: bing.com/create

Jak cyberprzestępcy wykorzystują LinkedIn


Ta zorientowana na biznes platforma mediów społecznościowych nie jest obca oszustom, którzy wykorzystują ją do wykorzystywania osób poszukujących pracy. Hakerzy bardzo często wysyłają bezpośrednie wiadomości, tworzą fałszywe oferty pracy i podszywają się pod inne osoby.

Oszuści wykorzystują profile LinkedIn, aby zwiększyć swoją wiarygodność, zamieszczając oferty na fałszywe, dobrze płatne stanowiska lub oferty pracy w domu, za które wynagrodzenie jest zbyt atrakcyjne, aby mogło być prawdziwe. Ozdabiają swoje profile fałszywymi danymi uwierzytelniającymi, stanowiskami i stopniami naukowymi, aby realizować programy kryptograficzne i szybko się wzbogacić.

Wiesz, że to oszustwo, jeśli pracodawca lub przedstawiciel HR prosi Cię o pieniądze, abyś dostał pracę!

Jak cyberprzestępcy wykorzystują Facebook (Meta)


Biorąc pod uwagę blisko 3 miliardy aktywnych użytkowników Facebooka, nie jest zaskoczeniem, że cyberprzestępcy rozpoczęli wysoce dochodową operację oszustwa na tej platformie mediów społecznościowych. Niektórzy hakerzy skupiają się na oszukiwaniu użytkowników Facebook Marketplace, przejmując konta lub tworząc fałszywe aukcje w celu promowania oszustw związanych z kryptowalutami, akcjami charytatywnymi i usługami towarzyskimi.

REKLAMA

Wielu oszustów wykorzystuje także sfałszowane, skradzione lub sklonowane konta do tego, aby docierać do milionów obserwatorów i żerować na ich ufnej naturze w celu zarabiania nielegalnych pieniędzy.

Jak cyberprzestępcy wykorzystują X (dawniej znany jako Twitter)


Do najpowszechniejszych rodzajów oszustw na X należą praktyki związane z rzekomym rozdawaniem pieniędzy oraz cyberincydenty polegające na podwajaniu kryptowalut i phishing za pośrednictwem fałszywych kont zaprojektowanych tak, aby przypominały profile znanych osób publicznych lub firm. Celem oszustów jest kradzież danych i pieniędzy od niczego niepodejrzewających użytkowników, a także rozpowszechnianie phishingu za pośrednictwem obserwujących oraz udostępniania postów.

W jaki sposób chronić się przed oszustwami na mediach społecznościowych?


- Oszustwa w mediach społecznościowych to ciągłe wyzwanie, z którym trzeba walczyć dzięki świadomości i proaktywnym środkom, takim jak utrzymywanie dobrej higieny cybernetycznej podczas wszystkich działań w sieci oraz wykorzystywanie narzędzi, które pozwolą nam wzmocnić naszą ochronę - mówi Mariusz Politowicz z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender. - Do najskuteczniejszych z nich możemy zaliczyć skuteczny system antywirusowy, prywatną sieć VPN oraz menadżer haseł.

REKLAMA

Poniżej przedstawiamy krótki poradnik przygotowany przez zespół Bitdefender:


  • Uważaj na podszywanie się i przejęte konta, które mogą zostać wykorzystane do oszustw. Analizuj wszystkie przychodzące wiadomości bezpośrednie zawierające linki lub obietnice gwarantowanych zwrotów z inwestycji i kryptowalut. Zastanów się, zanim klikniesz jakiekolwiek linki lub pobierzesz załączniki na swoje urządzenie. Mogą zawierać złośliwe oprogramowanie, które może zainfekować Twój komputer oprogramowaniem szpiegującym lub trojanami kradnącymi dane uwierzytelniające.
  • Sprawdzaj wszystkie możliwości zakupów, które wydają się zbyt atrakcyjne, aby mogły być prawdziwe i nigdy nie kupuj towarów od sprzedawców, którzy akceptują wyłącznie płatności kartami upominkowymi lub przelewami bankowymi.
  • Włącz 2FA lub MFA (jeśli to możliwe) na wszystkich kontach w mediach społecznościowych i skorzystaj z ustawień prywatności. Rozważ ustawienie swojego profilu na prywatny, aby chronić swoją tożsamość i uniemożliwić cyberprzestępcom zbieranie Twoich danych osobowych lub atakowanie Cię oszustwami. W ten sposób chronisz także swoich przyjaciół i członków rodziny przed osobami, które mogą próbować się pod Ciebie podszyć lub wykorzystać Twoje dane do kradzieży.
  • Stosuj rozwiązanie zabezpieczające w celu ochrony przed phishingiem, fałszywymi linkami i złośliwym oprogramowaniem.
  • Nigdy nie udostępniaj informacji finansowych, danych wrażliwych ani plików multimedialnych osobom poznanym w Internecie.
  • Udostępniaj mniej danych o sobie. To, że jesteś w mediach społecznościowych, nie oznacza, że ​​musisz ujawniać całe swoje życie osobiste i dzielić się informacjami. Oszuści zazwyczaj eksplorują profil docelowy, aby zebrać informacje o Tobie i dostosować swoją taktykę, aby Cię oszukać.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Ministerialna sieć dezinformacji

Tomasz Bonek, Bartosz Chochołowski, Money.pl
Strony internetowe ministerstw często zawierają nieaktualne dane. Trudno się po nich poruszać, a w dodatku z reguły informacje napisane są hermetycznym, urzędniczym żargonem.

Dziennikarz obywatelski w prawie prasowym

Jan Kłosowski
Termin “dziennikarz obywatelski” stał się dość popularny. Jednocześnie siwiejące prawo prasowe - z pewnością np. blogerów do dziennikarzy nie zalicza.

Big Data w Polsce. Firmy nie mają pomysłu na wykorzystanie danych

KF
Do stosowania rozwiązań z zakresu Big Data przyznaje się tylko od 11 do 16 proc. rodzimych firm. Tak wynika z badania firm OVH i Intel. Spośród firm, które jeszcze nie korzystały z Big Data, po technologię tę zamierza w tym roku sięgnąć tylko 2 proc. Tymczasem do zbierania danych o klientach przyznają się niemal wszystkie duże i małe firmy.

RODO a informacje prasowe. Czy potrzebna jest zgoda dziennikarza?

BARD
Czy po 24 maja będzie można bez obaw wysyłać informacje prasowe do dziennikarzy, czy też bezpieczniej będzie uzyskać na to ich zgody? Regulacje RODO w tym zakresie tłumaczą branżowi eksperci i prawnicy, z którymi rozmawiali dziennikarze agencji informacyjnej infoWire.pl.

Zniesławienie, czyli gdzie leżą granice wolności słowa

Karina Grygielska
Polityka, showbiznes, internet to współczesne areny sporów, kłótni, walk na słowa. Gdy już wszystko wymyka się spod kontroli, można się spodziewać, że któraś strona wytoczy najcięższe działa: akt oskarżenia o zniesławienie. Gdzie leżą granice dobrego smaku, a wolność słowa staje się zniewagą?

Karta Etyczna Mediów

Stowarzyszenie Dziennikarzy Polskich
Karta opracowana z inicjatywy Stowarzyszenia Dziennikarzy Polskich, podpisana 29 marca 1995 roku.

PITy 2017 - rozliczenie roczne dziennikarza

Pitax.pl
Przed przystąpieniem do wypełnienia rocznej deklaracji podatkowej, koniecznie sprawdźmy, czy nasze rozliczenie roczne PIT za 2017 rok uwzględnia prawidłowo wyliczone przez płatnika koszty uzyskania przychodu. Deklaracje podatkowe PIT są co roku aktualizowane. [artykuł sponsorowany]

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

rectangle Broń.pl
Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24