REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Co oszust może zrobić z Twoim numerem telefonu czy adresem e-mail?

Co oszust może zrobić z Twoim numerem telefonu czy adresem e-mail?
Co oszust może zrobić z Twoim numerem telefonu czy adresem e-mail?
Shutterstock

REKLAMA

REKLAMA

Przekazanie niepowołanej osobie (wyłudzenie, wyciek) naszego numeru telefonu czy adresu e-mail jest tak samo groźne, jak numer PESEL w rękach oszusta. Przestępcy (np. hakerzy) potrafią te informacje wykorzystać tak, że sami im podamy swoje najbardziej wrażliwe dane, a w konsekwencji stracimy pieniądze. Podszyją się pod instytucję lub firmę, z usług której korzystamy i w dobrej wierze przekażemy im dane, które wykorzystają do wyłudzeń. Przykładowo numer PESEL powszechnie stosowany jako sposób autoryzacji. Według CERT Polska liczba przypadków phishingu w 2022 roku wyniosła prawie 40 tys., czyli o 36 proc. więcej niż rok wcześniej.

Czym jest phishing?

Nic nie wskazuje na to, aby w tym roku ta dynamika zmalała. W każdym miesiącu są ujawniane przypadki podszywania się przestępców pod instytucje lub firmy, a ich celem jest wyłudzenie poufnych danych (PESEL, login i hasło do konta w banku itp.). To tzw. phishing. Ale do takiego ataku potrzebne są dane kontaktowe do potencjalnych ofiar. Te zdobywa się wykradając je ze słabo zabezpieczonych baz danych lub kupując na czarnym rynku. Tu również każdy miesiąc przynosi informacje o kolejnych wyciekach.

REKLAMA

Autopromocja

Wystarczy telefon i nazwa firmy, której jesteś klientem

Kilka tygodni temu poinformowano, że w polskim oddziale marki Hyundai doszło do poważnego naruszenia procedur bezpieczeństwa. Wyciekły dane kontaktowe klientów koncernu oraz data i miejsce ich urodzenia. W pierwszej połowie kwietnia jeden z pracowników firmy Autopay , wysyłając e-maila do klientów załączył przez pomyłkę niewłaściwy plik. Ten zawierał dane kontaktowe aż 150 tys. klientów. 19 kwietnia ofiarą ataku hakerskiego padł Serwer SMS, w wyniku którego przestępcy uzyskali dostęp do danych o realizowanych przez te firmę wysyłkach SMS-ów na rzecz kilku firm, m.in. DPD, Agata Meble, Telestrada. Wśród informacji, które mogły zostać skopiowane były numery telefonów klientów tych firm. Są też i wycieki na mniejszą skalę – w Suwałkach w podobny sposób w niepowołane ręce trafiły numery telefonów 1406 mieszkańców tego miasta.
Wiele osób lekceważy takie informacje uważając, że sam numer telefonu nie wystarczy do tego, żeby dokonać na konto jego posiadacza wyłudzenia czegokolwiek. To nieprawda. Obserwujemy coraz większą popularność tzw. vishingu, czyli podszywania się przez przestępców pod znaną instytucję lub firmę w rozmowie telefonicznej. Kampanie edukacyjne, które między innymi prowadzi serwis ChronPESEL.pl, sprawiły że coraz więcej Polaków nie klika już w linki rozsyłane w e-mailach lub SMS-ach. Przestępcy zaczęli więc na dużą skalę dzwonić do potencjalnych ofiar przedstawiając się jako reprezentanci firm lub instytucji, których są klientami. To usypia ich czujność do tego stopnia, że w trakcie rozmowy podają im dane, które są potem wykorzystywane do wyłudzeń – mówi Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl.

Przezorni sprawdzają na wszelki wypadek, czy numer telefonu z którego dzwoni do nich rzekomy przedstawiciel firmy lub instytucji na pewno do niej należy. To była dobra metoda weryfikacji jeszcze kilka lat temu. Dzisiaj usługa VoIP jest tak powszechna, że pozwala na sfałszowanie numeru telefonu wyświetlającego się w telefonie ofiary.

 

Oszustwa vishingowe. Na pracownika banku, na policjanta, na urząd skarbowy…

Scenariusze ataków vishingowych są różne, jednak mają zawsze taki sam cel - nakłonienie ofiary do podania wrażliwych danych lub podjęcia określonej czynności. Przestępcy wiedząc, że byliśmy klientami danej firmy (bo z niej wykradli przecież nasze imię i nazwisko i numer telefonu) mogą odwoływać się w rozmowie do zawartych wcześniej transakcji, aby się uwiarygodnić, a potem nakłonić do podania wrażliwych danych. Ale najczęstszą metodą podszywania się jest podawanie się za pracownika banku, policjanta, pracownika sklepu internetowego lub urzędnika.

Rzekomy policjant informuje nas np. o znalezieniu naszych dokumentów i prosi o numer PESEL, żeby potwierdzić że faktycznie należą do nas. Pracownik banku ostrzeże, że na naszym koncie trwają próby jakiś podejrzanych transakcji i potrzebują naszych danych do ich przerwania. W przypadku wycieków ze sklepów internetowych, mogą podawać się również za osobę odpowiadającą za nasz zakup. Wtedy poinformują nas w rozmowie telefonicznej o błędzie transakcji i poproszą o to, żebyśmy na linii podali im wymagane dane, w celu wznowienia zakupu. Urzędnik skarbowy ostrzeże o błędach w zeznaniu podatkowym i zaoferuje pomoc w ich usunięciu, żeby uniknąć kary. Aby zweryfikować, że my to my, poprosi o PESEL.

Przestępcy są bardzo kreatywni, doskonale znają inżynierię społeczną, potrafią tak manipulować rozmową, że bez problemu uśpią naszą czujność, a potem nakłonią do podania szeregu danych, które wykorzystają później do wyłudzeń. Z reguły ostrzegają nas przed zagrożeniem nalegając na szybką reakcję. Nigdy nie godźmy się na coś takiego. Taką rozmowę należy przerwać i zadzwonić do instytucji lub firmy, na którą rozmówca się powoływał i zapytać, czy na pewno jest ich pracownikiem – przestrzega Bartłomiej Drozd.

Dane osobowe to nie tylko PESEL

Nie ma precyzyjnej definicji danych osobowych. Według Rozporządzenia o Ochronie Danych Osobowych są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania żyjącej osoby fizycznej. Ale nie tylko, ponieważ poszczególne informacje, połączone ze sobą również mogą prowadzić do zidentyfikowania tożsamości danej osoby. Wśród wymienionych przez Komisję Europejską przykładów możemy wyróżnić imię i nazwisko, adres zamieszkania, imienny adres e-mail czy identyfikatory reklamowe.
Nasze dane osobowe to nie tylko nasz PESEL. To też e-mail, którym posługujemy się na co dzień, czy numer telefonu. Dbanie o ochronę innych danych jest równie ważne. Dlatego też uruchomiliśmy usługę monitoringu Internetu. Dzięki temu każdy posiadacz takiego pakietu, dostanie wiadomość gdy tylko jego PESEL, numer telefonu czy adres e-mail pojawi się w sieci. Tak staramy się chociaż w niewielkim stopniu pomóc zachować czujność w przypadku kradzieży danych – mówi Bartłomiej Drozd.

Dalszy ciąg materiału pod wideo
Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny energii elektrycznej dla firm w 2025 roku. Aktualna sytuacja i prognozy

W 2025 roku polski rynek energii elektrycznej dla firm stoi przed szeregiem wyzwań i możliwości. Zrozumienie obecnej sytuacji cenowej oraz dostępnych form dofinansowania, zwłaszcza w kontekście inwestycji w fotowoltaikę, jest kluczowe dla przedsiębiorstw planujących optymalizację kosztów energetycznych.

Program do rozliczeń rocznych PIT

Rozlicz deklaracje roczne z programem polecanym przez tysiące firm i księgowych. Zawiera wszystkie typy deklaracji PIT, komplet załączników oraz formularzy NIP.

ETS 2: Na czym polega nowy system handlu emisjami w UE. Założenia, harmonogram i skutki wdrożenia. Czy jest szansa na rezygnację z ETS 2?

Unijny system handlu uprawnieniami do emisji (EU ETS) odgrywa kluczową rolę w polityce klimatycznej UE, jednak jego rozszerzenie na nowe sektory gospodarki w ramach ETS 2 budzi kontrowersje. W artykule przedstawione zostały założenia systemu ETS 2, jego harmonogram wdrożenia oraz potencjalne skutki ekonomiczne i społeczne. Przeanalizowano również możliwości opóźnienia lub rezygnacji z wdrożenia ETS 2 w kontekście polityki klimatycznej oraz nacisków gospodarczych i społecznych.

Samotny rodzic, ulga podatkowa i 800+. Komu skarbówka pozwoli skorzystać, a kto zostanie z niczym?

Ulga prorodzinna to temat, który każdego roku podczas rozliczeń PIT budzi wiele emocji, zwłaszcza wśród rozwiedzionych lub żyjących w separacji rodziców. Czy opieka naprzemienna oznacza równe prawa do ulgi? Czy ten rodzaj opieki daje możliwość rozliczenia PIT jako samotny rodzic? Ministerstwo Finansów rozwiewa wątpliwości.

REKLAMA

Rozliczenie podatkowe 2025: Logowanie do Twój e-PIT. Dane autoryzujące, bankowość elektroniczna, Profil Zaufany, mObywatel, e-Dowód

W ramach usługi Twój e-PIT przygotowanej przez Ministerstwo Finansów i Krajową Administrację Skarbową w 2025 roku, można złożyć elektronicznie zeznania podatkowe: PIT-28, PIT-36, PIT-36L, PIT-37 i PIT-38 a także oświadczenie PIT-OP i informację PIT-DZ. Czas na to rozliczenie jest do 30 kwietnia 2025 r. Najpierw jednak trzeba się zalogować do e-US (e-Urząd Skarbowy - urzadskarbowy.gov.pl). Jak to zrobić?

Księgowy, biuro rachunkowe czy samodzielna księgowość? Jeden błąd może kosztować Cię fortunę!

Prowadzenie księgowości to obowiązek każdego przedsiębiorcy, ale sposób jego realizacji zależy od wielu czynników. Zatrudnienie księgowego, współpraca z biurem rachunkowym czy samodzielne rozliczenia – każda opcja ma swoje plusy i minusy. Źle dobrane rozwiązanie może prowadzić do kosztownych błędów, kar i niepotrzebnego stresu. Sprawdź, komu najlepiej powierzyć finanse swojej firmy i uniknij pułapek, które mogą Cię słono kosztować!

Czym są przychody pasywne, wykluczające z Estońskiego CIT? Sądy odpowiadają niejednoznacznie

Przychody pasywne w Estońskim CIT. Czy w przypadku gdy firma informatyczna sprzedaje prawa do gier jako licencje, są to przychody pasywne, wykluczające z Estońskiego CIT? Na pytanie, czy limit do 50% przychodów z wierzytelności dla podatników na Estońskim CIT powinien być liczony z uwzględnieniem zbywania własnych wierzytelności w ramach faktoringu, sądy odpowiadają niejednoznacznie.

Dość biurokratycznych absurdów! 14 kluczowych zmian, które uwolnią firmy od zbędnych ograniczeń

Mikro, małe i średnie firmy od lat duszą się pod ciężarem skomplikowanych przepisów i biurokratycznych wymagań. Rzecznik MŚP, Agnieszka Majewska, przekazała premierowi Donaldowi Tuskowi listę 14 postulatów, które mogą zrewolucjonizować prowadzenie działalności gospodarczej w Polsce. Uproszczenia podatkowe, ograniczenie kontroli, mniej biurokracji i szybsze procedury inwestycyjne – te zmiany mogą zdecydować o przyszłości setek tysięcy przedsiębiorstw. Czy rząd odpowie na ten apel?

REKLAMA

Odliczenie w PIT zakupu smartfona, smartwatcha i tabletu jest możliwe. Kto ma takie prawo? [Ulga rehabilitacyjna 2025]

Wydatki poniesione przez podatnika z orzeczoną niepełnosprawnością na zakup telefonu komórkowego (smartfona), smartwatcha i tabletu oraz oprogramowania i baterii do tych urządzeń (a także na naprawy tych urządzeń), można uznać za wydatki, podlegające odliczeniu w ramach ulgi rehabilitacyjnej określonej w art. 26 ust. 1 pkt 6 w zw. z art. 26 ust. 7a pkt 3 ustawy o podatku dochodowym od osób fizycznych. Podstawowym warunkiem tego odliczenia jest to, by te urządzenia ułatwiały wykonywanie czynności życiowych, stosownie do potrzeb wynikających z niepełnosprawności. Takie jest stanowisko Dyrektora Krajowej Informacji Skarbowej zaprezentowane np. w interpretacji indywidualnej z 19 listopada 2024 r.

Twój e-PIT już jest! Jak szybko rozliczyć PIT i otrzymać zwrot podatku?

Usługa Twój e-PIT ruszyła 15 lutego 2025 roku rusza. To najprostszy sposób na szybkie i wygodne rozliczenie podatku PIT za 2024 rok. Sprawdź, jakie nowości wprowadzono w tym roku i jak złożyć zeznanie w kilka kliknięć, by nie czekać na zwrot podatku!

REKLAMA