#cyberbezpieczenstwo

29
630

Zaloguj się aby komentować

W sierpniu 2024 r. pojawiła się w Internecie strona //dokrzyska.dyminski.pl//, mająca według publicznie dostępnych informacji służyć do przekazania wiadomości zaginionemu Krzysztofowi Dymińskiemu.

Temat wzbudził szerokie zainteresowanie w mediach i społecznościach internetowych, zarówno ze względu na okoliczności zaginięcia, jak i formę strony. Celem tego dokumentu jest techniczna ocena właściwości informatycznych strony — analiza skryptów, formularza, mechanizmów zbierania danych i ich potencjalnych skutków. Audyt nie ocenia motywacji twórców ani sytuacji rodzinnej i nie jest narzędziem poszukiwawczym.

Analiza opiera się na publicznie dostępnych źródłach — kodzie strony, jej archiwalnych wersjach oraz standardowych narzędziach audytowych. Celem jest opisanie i udokumentowanie technicznych właściwości oraz możliwych konsekwencji stosowanych rozwiązań, bez przypisywania intencji czy wartościowania decyzji autorów.

---

Audyt bezpieczeństwa strony ///dokrzyska.dyminski.pl/// oraz jej zarchiwizowanej wersji pod adresem: https://web.archive.org/web/20240828230 ... minski.pl/ (28 sierpnia 2024).

Zakres: strona, skrypty JavaScript, formularz, logowanie po stronie serwera
Cel: audyt nie jest próbą wyjaśniania jakichkolwiek zdarzeń ani oceną działań ludzi, intencji czy emocji. Nie odnosi się do poszukiwań ani do losu Krzysztofa, ale ocenia wyłącznie techniczne właściwości systemu informatycznego. Dokument nie opiera się na autorytecie autora, lecz na publicznie dostępnych artefaktach technicznych, które każdy może samodzielnie zweryfikować. Analizie podlegał kompletny, niezmodyfikowany kod strony oraz jego faktyczne wykonanie w przeglądarce, a nie wybrane fragmenty.
Odbiorcy: audyt nie jest kierowany do społeczności interesującej się poszukiwaniami Krzysztofa. Ocenia jedynie zastosowane środki techniczne.
Podsumowanie: audytor nie zna motywacji twórców strony i nie próbuje ich oceniać; audyt opisuje wyłącznie skutki techniczne zastosowanych rozwiązań.

Deklarowanym celem strony jest przekazanie prywatnej wiadomości zaginionemu Krzysztofowi Dymińskiemu. Z czysto technicznej strony zastosowana implementacja zawiera mechanizmy, które nie są technicznie konieczne w minimalnej implementacji tego typu witryny. Dokument opisuje publicznie dostępny kod i jego techniczne konsekwencje, bez formułowania ocen prawnych ani przypisywania intencji komukolwiek.

Niniejszy audyt dotyczy wyłącznie technicznych właściwości jawnego kodu uruchamianego w przeglądarce użytkownika po wejściu na stronę internetową. Wnioski audytu nie są próbą interpretacji celów, dla których strona została utworzona, lecz oceną //adekwatności zastosowanych mechanizmów technicznych względem deklarowanej funkcji strony//, w świetle powszechnie przyjętych standardów bezpieczeństwa i ochrony danych. Audyt nie przesądza, w jaki sposób zebrane dane były lub miały być wykorzystywane, ani czy doszło do jakiegokolwiek nadużycia. Wskazuje wyłącznie, że z perspektywy bezpieczeństwa taki zestaw mechanizmów bywa używany do identyfikacji użytkowników w sposób wykraczający poza minimalne wymagania funkcjonalne, co rodzi określone ryzyka regulacyjne i wizerunkowe. Kontekst społeczny i emocjonalny sprawy nie wpływa na treść obserwacji technicznych, ponieważ dotyczą one obiektywnie weryfikowalnych właściwości kodu, niezależnych od intencji autorów strony pod adresem: dokrzyska.dyminski.pl

Innymi słowy: audyt nie wymaga wiedzy detektywistycznej ani prawnej — opiera się na analizie statycznej i dynamicznej kodu JavaScript oraz obserwacji ruchu sieciowego w przeglądarce użytkownika, co jest standardową praktyką w audytach bezpieczeństwa aplikacji webowych. Audyt nie przesądza też celu ani sposobu wykorzystania opisanych mechanizmów. Jego jedynym celem jest dokumentacja ich istnienia oraz wskazanie konsekwencji, jakie mogą z nich wynikać w innych, porównywalnych implementacjach. Audyt został przygotowany w dobrej wierze, z myślą o poprawie bezpieczeństwa i zgodności narzędzi wykorzystywanych w komunikacji publicznej.

Ten dokument:
- nie ocenia rodziny ani działań poszukiwawczych,
- nie spekuluje, gdzie jest Krzysztof,
- nie formułuje oskarżeń przeciwko nikomu w związku z zaginięciem KD
- opisuje wyłącznie to, co technicznie dzieje się w przeglądarce użytkownika po wejściu na stronę.
- audyt bezpieczeństwa nie jest narzędziem poszukiwawczym - jego celem nie jest pomoc w odnalezieniu osoby, lecz ocena właściwości technicznych systemu informatycznego.

Wnioski opierają się na:
- publicznie dostępnych plikach strony,
- standardowych narzędziach analizy kodu,
- wynikach możliwych do samodzielnego zweryfikowania (polecenie przeglądarki internetowej: Pokaż źródło).

Analiza mechanizmów odpowiedzialnych za ruch na stronie:
1. Fingerprint.js (`/static/opfs.min.js`) generuje unikalny identyfikator urządzenia oraz pozwala na powiązanie wielokrotnych wizyt z tym samym urządzeniem.

2. Skrypt PHP (`/fingerprint.php`) odbiera dane z fingerprint.js i zapisuje je w logach serwera – każda wizyta i wpisanie formularza są rejestrowane.

3. Google Analytics (`gtag.js`) odpowiada za rejestrowanie aktywności użytkownika w czasie rzeczywistym i przesyłanie danych do podmiotu trzeciego w USA bez uprzedniej zgody odwiedzającego.

4. Prosty formularz HTML wymaga podania hasła do odczytu treści, ale brakuje mechanizmu anonimizacji oraz szyfrowania danych przed przesłaniem.

Działanie: po wejściu na wskazaną stronę internetową, automatycznie – bez aktywnego działania użytkownika oraz bez mechanizmu pozyskania zgody – uruchamiany jest skrypt /static/opfs.min.js, który:
- zbiera szczegółowe informacje techniczne dotyczące przeglądarki i urządzenia końcowego użytkownika,
- generuje unikalny identyfikator przeglądarki („unique fingerprint”) oraz trwały identyfikator oparty o cechy sprzętowe i programowe („persistent fingerprint”),
= przesyła te identyfikatory metodą POST do zasobu serwerowego /fingerprint.php.

Innymi słowy, po wejściu na stronę dokrzyska.dyminski.pl nie musisz nic wpisywać, nie musisz klikać, nie musisz też podawać hasła - a mimo to strona automatycznie zbierze i zapisze informacje o Twoim urządzeniu.

Dzieje się to dlatego, że przeglądarka internetowa zawsze ujawnia pewne cechy techniczne, strona aktywnie je zbiera i łączy w unikalny „odcisk palca”.

Ten „odcisk palca” działa jak identyfikator Twojego urządzenia w internecie i pozwala rozpoznać Cię przy kolejnych wizytach — nawet jeśli: usuniesz cookies, zmienisz IP, użyjesz trybu incognito, użyjesz TOR lub VPN. Możliwe jest odtworzenie schematu: „urządzenie iPhone odwiedza stronę co 2–3 dni, zawsze wieczorem”.

Strona tego typu nie musi zawierać elementów identyfikujących użytkownika i analitycznych. Minimalną implementacją wystarczającą do realizacji celu jest statyczna strona HTML. Autorzy strony mogą wskazywać, że mechanizmy te miały na celu wyłącznie ochronę przed nadużyciami lub analizę ruchu. Audyt ten nie kwestionuje tej możliwości, lecz wskazuje, że zastosowane środki mogą być postrzegane jako nieproporcjonalne do deklarowanego celu.

Rozbudowany skrypt zbiera dane na temat konfiguracji sprzętowej i programowej (fingerprinting klasy „anti-fraud / tracking”) urządzenia łączącego się z internetem. Zautomatyzowane narzędzia do debugowania stron określają jego działanie jako narzędzie analizujące obiektywne kryteria techniczne. Tym samym strona przestaje być "tylko" listem.

Celem skryptu dołączonego do strony jest tworzenie unikalnego i trwałego identyfikatora użytkownika na podstawie kilkudziesięciu cech przeglądarki, sprzętu i systemu, bez użycia cookies i bez zgody odwiedzającego tę stronę internetową. Strona sprawdza m.in. jaki masz system operacyjny i przeglądarkę, jaką masz kartę graficzną, jak renderuje się grafika i dźwięk na Twoim urządzeniu, jakie masz czcionki, rozdzielczość ekranu, strefę czasową, jak zachowuje się silnik JavaScript w Twojej przeglądarce.

Każda z tych rzeczy osobno niewiele znaczy, ale razem tworzą niemal unikalny profil urządzenia. Opiszmy te mechanizmy od strony technicznej:

1. Fundament: funkcja hashująca:

```js
function murmurhash3_32_gc(key, seed) { ... }
```

To implementacja MurmurHash3: szybki, deterministyczny hash; z tego samego zestawu danych zawsze wyjdzie ten sam numer; nie da się z hasha łatwo odzyskać danych wejściowych
Cel: zamienić zestaw cech urządzenia w jeden „numer tożsamości”.

2. Wykrywanie przeglądarki i mechanizmów ochrony. Funkcje typu:

```js
isSafari()
isChrome()
isFirefox()
isBrave()
isFirefoxResistFingerprinting()
```
Po co? żeby ominąć mechanizmy anty-fingerprintingowe; dobrać inne metody zbierania danych, jeśli przeglądarka się broni; wykryć Brave / Firefox RFP / Safari (przeglądarka używana w urządzeniach iPhone/Mac). To już aktywny fingerprint evasion detection, a nie pasywna analityka.

3. WebGL fingerprint (ekstremalne)

```js
webglInfo
webglProgram
```

Zbiera m.in. GPU (vendor + renderer), wersje shaderów, precyzję shaderów, listę rozszerzeń, setki parametrów OpenGL. Potem:

```js
murmurhash3_32_gc(JSON.stringify(...))
```

To są mechanizmy jednoznacznej identyfikacji przeglądarki stosowane m.in. w bankach (w literaturze branżowej taki zestaw technik bywa określany jako browser fingerprinting).

4. Sprzęt i system. Zdradza konkretną klasę sprzętu:

```js
hardwareConcurrency // liczba rdzeni CPU
deviceMemory // RAM
jsHeapSizeLimit
performance.now jitter
math precision

5. Lokalizacja pośrednia pozwala zawęzić region geograficzny:

```js
timezone
timezoneOffset
language
languages[]
```
6. Składanie fingerprintów:

Na końcu:

```js
var uniqueFp = hash(JSON.stringify(profile))
```

**pełny fingerprint sesyjny**

oraz:

```js
var persistentFpComponents = [
jsHeapSizeLimit,
audioContext,
canvasAPI,
performance,
speechSynthesis,
webglInfo,
webglProgram
];

var persistentFp = hash(JSON.stringify(persistentFpComponents))
```

**fingerprint trwały**

- odporny na czyszczenie cookies, tryb incognito, zmianę IP,
- zmienia się dopiero przy: zmianie sprzętu, zmianie GPU / sterowników, dużym update OS.

7. Co dokładnie zwraca skrypt i gdzie zapisuje dane:

```js
{
fingerprint: uniqueFp,
fingerprints: {
uniqueFp,
persistentFp
},
profile: { ... pełny profil urządzenia ... }
}
```

I to dokładnie było potem wysyłane na serwer (każde wejście zapisywane jest do pliku fingerprint.php):

```js
POST /fingerprint.php

Proces ten następuje już w momencie załadowania strony, niezależnie od tego, czy użytkownik:
- poda hasło,
- odczyta wiadomość,
- podejmie jakąkolwiek interakcję ze stroną.

Podsumowanie: ten skrypt to NIE statystyka, analityka ruchu czy „zwykłe" Google Analytics”. To jest cross-session device fingerprinting bez cookies i automatyczna identyfikacja przeglądarki / urządzenia użytkownika.

Ten skrypt identyfikuje urządzenie tak dokładnie, że można rozpoznać powracającego użytkownika nawet po miesiącach bez jego wiedzy. To jest pełnoprawny, zaawansowany system klasy enterprise, zdolny do identyfikowania użytkownika nawet po zmianie IP, cookies i trybu incognito. Opisane mechanizmy są powszechnie dostępne w bibliotekach open-source i ich użycie samo w sobie nie przesądza o ich celu.

Niezależnie od kontekstu społecznego i emocjonalnego sprawy, przedstawione obserwacje pozostają aktualne, ponieważ dotyczą obiektywnych właściwości kodu uruchamianego w przeglądarce użytkownika.

W ocenie audytora funkcjonalność strony nie jest spójna z jej deklarowanym celem i zasadą minimalizacji danych. Z perspektywy bezpieczeństwa i ochrony danych osobowych, zastosowane mechanizmy mogą wiązać się z ryzykiem niezgodności z wymogami wskazanymi w art. 5 i 13 RODO - proces ten odbywał się automatycznie w momencie załadowania strony bez możliwości wyrażenia sprzeciwu, bez przedstawienia tożsamości Administratora, okresu przechowywania danych ani przysługujących odwiedzającemu stronę praw. Dodatkowo na stronie wykorzystywane są narzędzia analityczne Google Analytics ///gtag('config', 'G-87GF31Y8B6'// - które powodują dalsze przekazywanie danych dotyczących użytkownika do podmiotu trzeciego z siedzibą w USA, również bez uzyskania zgody użytkownika oraz bez spełnienia obowiązku informacyjnego. Na stronie nie wskazano także podstawy prawnej przetwarzania zebranych przez nią danych (art. 6 ust. 1 RODO). Połączenie danych Google Analytics z lokalnym fingerprintingiem eliminuje randomizację użytkownika.

Podkreślam, że zgodnie ze stanowiskami EDPB oraz orzecznictwem Trybunału Sprawiedliwości UE, techniki identyfikacji precyzyjnej przeglądarki stanowią formę przetwarzania danych osobowych, nawet jeśli nie obejmują danych identyfikujących użytkownika z imienia i nazwiska.

Audyt bezpieczeństwa oraz zgodności z zasadami gromadzenia i przetwarzania danych został przeprowadzony z wykorzystaniem profesjonalnych narzędzi branżowych obejmujących skanowanie bezpieczeństwa aplikacji webowych (OWASP ZAP, Burp Suite), debugowanie backendu PHP (Xdebug, PHPStan), analizę front-end oraz JavaScript (Chrome DevTools, Lighthouse) oraz automatycznych narzędzi do detekcji trackerów i oceny zgodności przetwarzania danych osobowych (Cookiebot, Reflectiz). Dzięki temu audyt objął zarówno techniczne aspekty bezpieczeństwa kodu, jak i analizę behawioralną skryptów śledzących względem obowiązujących przepisów ochrony danych osobowych.

Audyt ten nie oceniał ludzi ani intencji — opisał wyłącznie obiektywne właściwości kodu uruchamianego w przeglądarce użytkownika i wynikające z nich ryzyka techniczne.


#bezpieczenstwo #cyberbezpieczenstwo #stronywww #rodo #zaginieni #krzysztofdyminski #technologia

Zaloguj się aby komentować

Radni z Marazion w brytyjskiej Kornwalii rezygnują z platformy X

Powód rezygnacji jest ściśle związany ze skandalem, w którym Grok generował na żądanie roznegliżowane wersje zdjęć.

https://kontrabanda.net/r/radni-z-marazion-w-brytyjskiej-kornwalii-rezygnuja-z-platformy-x/

#kontrabanda #informacje #cyberbezpieczeństwo #kornwalia #marazion #twitter #wielka_brytania

Zaloguj się aby komentować

Ktoś kiedyś z was korzystał z sieci i2p?

Jeśli tak to czym się różni kontentem od tych cebulowych stron w Tor?

Nigdy nie korzystałem, bo zawsze nie przepadałem za technologią p2p, gdzie twoj komputer robi za "antenę" przepływu danych.


#technologia #informatyka #prywatnosc #cyberbezpieczenstwo #i2p

76911944-9615-4911-b968-9a30a55b7c31

Zaloguj się aby komentować

Kulisy ruskiego ataku hakerskiego na infrastrukturę elektroenergetyczną.


tl;dr

  • weszli przez Fortigate (cóż za zaskoczenie)

  • zastali domyślne hasła, sprzęt/soft bez updatów

  • napsuli, nakradli

  • ale przeszkodą której nie udało się przeskoczyć był EDR

  • do katastrofy nie doszło, ale akcja i tak bardzo gruba


Krótko i treściwie:

https://zaufanatrzeciastrona.pl/post/kto-i-w-jaki-sposob-zaatakowal-w-grudniu-2025-polska-infrastrukture-energetyczna/


Pełen raport od CERT w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #siecikomputerowe

30 fotowoltaik? dobrze, ze ktokolwiek zauwazyl xD wjebali sie jakiejs firemce zajmujacej sie eksploatacja i monitoringiem instalacji wlascicieli i wielka afera xD

Zaloguj się aby komentować

PornHub ogranicza dostęp do swojej zawartości użytkownikom na terenie Wielkiej Brytanii od 2 lutego 2026

Od 2 lutego 2026 roku PornHub ograniczy w Wielkiej Brytanii dostęp do treści tylko do zalogowanych użytkowników. Aylo krytykuje wymogi weryfikacji wieku; Ofcom z kolei stoi na stanowisku, że ustawa Online Safety Act „spełnia swoje założenia”, ale planuje dalsze rozmowy z przedstawicielami firmy.

https://kontrabanda.net/r/pornhub-wielka-brytania-blokada-luty-2026/

#kontrabanda #informacje #aylo #cyberbezpieczeństwo #online_safety_act #pornhub #wielka_brytania

Zaloguj się aby komentować

Terroryzm - studia, analizy, prewencja.


Jak nie boicie się klikać w linki hostowane w ABW to polecam od strony 255 - tematyka internetowa:


str. 255 "Od phishingu po sabotaż – ewolucja cyberzagrożeń wobec Polski. Wnioski z raportu CSIRT GOV za 2024 rok" Monika Stodolnik


str. 271 "Budowanie odporności europejskiego sektora kolejowego na zagrożenia hybrydowe. Polski wkład w dobre praktyki i zwiększenie bezpieczeństwa" Tomasz Lachowicz


str. 283 "Global Internet Forum to Counter Terrorism. Zwalczanie treści terrorystycznych i ekstremistycznych w przestrzeni cyfrowej" Wywiad z dyrektor wykonawczą GIFCT Naureen Chowdhury Fink


https://www.abw.gov.pl/ftp/foto/Wydawnictwo/terroryzm/nr8/T-SAP_-8-CALOSC-_1.pdf


"W 2024 r. aktywność grup sponsorowanych przez państwa oraz prorosyjskich kolektywów haktywistycznych utrzymywała się na wysokim poziomie. Międzynarodowe raporty umieszczają Polskę wśród czołowych krajów europejskich pod względem liczby ataków sponsorowanych, motywowanych społecznie lub politycznie. Z raportu Microsoftu, firmy z sektora IT, wynika, że w 2024 r. Polska znalazła się w pierwszej trójce w Europie12. Z kolei według analityków firmy technologicznej Radware wśród państw Europy Polska zajmowała drugie miejsce, za Ukrainą, pod względem liczby ataków DDoS13 inicjowanych przez prorosyjskich haktywistów14. To potwierdza, że Polska, jako aktywny sojusznik Ukrainy i wschodnia granica NATO i Unii Europejskiej, była szczególnie narażona na działania asymetryczne i hybrydowe w cyberprzestrzeni."


#abw #terroryzm #cyberbezpieczenstwo #internet #ciekawostki

6bbdcc9e-d938-4392-9a9b-04ba82511d66
a14d9a80-e27d-4cb3-aa7e-1adf0e8b0a61

Zaloguj się aby komentować

Implementacja NIS2 w postaci ustawy o krajowym systemie cyberbezpieczeństwa trafi do prezydenta.

SEJM oraz SENAT przegłosowali bardzo sprawnie.


Czy prezydent podpisze? Uważam że zdecydowanie tak. Niemal cały pis głosowało ZA.


ps. to nie tak polityka, ustawa zrobi (albo już robi) sporo zamieszania w szeregach wysokich stołków oraz u osób zarządzających sieciami komputerowymi.


Zacznie się żer dostawców/producentów/dystrybutorów na bezbronnych stołkach z zasobnym portfelem.

Dlaczego? Ponieważ pojawia się odpowiedzialność finansowa osób decyzyjnych, a handlowiec obieca wymianę worka pieniędzy na "bezpieczeństwo" i "spełnienie wymogów NIS2".


#cyberbezpieczenstwo #cybersecurity #IT #sysadmin #siecikomputerowe

4c33151a-5707-4c49-9108-8c6f9e441827
18283c39-b638-4d45-8cc9-bf7deb5d7eca

Zaloguj się aby komentować

Parlament Wielkiej Brytanii przegłosował poprawkę mającą na celu zakazanie dostępu do usług VPN dzieciom

Brytyjski rząd rozważa nowelizację do Children’s Wellbeing and Schools Bill, która zakazywałaby korzystania z usług VPN przez dzieci — poprawka nr 92 ma przeciwdziałać omijaniu weryfikacji wieku wprowadznej przez Online Safety Act. Przeciwko rozwiązaniu powstała petycja, ostrzegająca przed inwazyjnymi metodami weryfikacji (skany twarzy/dokumentów) i ryzykiem ograniczenia prywatności milionów użytkowników.

https://kontrabanda.net/r/parlament-wielkiej-brytanii-przeglosowal-poprawke-majaca-na-celu-zakazanie-dostepu-do-uslug-vpn-dzieciom/

#kontrabanda #informacje #cyberbezpieczeństwo #online_safety_act #wielka_brytania

Zaloguj się aby komentować

Microsoft ujawnił klucze do narzędzia BitLocker do trzech laptopów na żądanie FBI

Microsoft ujawnił klucze szyfrujące do dysków laptopów na żądanie FBI wystosowane w ramach prowadzonego śledztwa. To jedyna firma wśród technologicznych gigantów przechowująca klucze w chmurze w taki sposób, że jest możliwy dostęp do nich bez udziału użytkownika.

https://kontrabanda.net/r/microsoft-ujawnil-klucze-do-narzedzia-bitlocker-do-trzech-laptopow-na-zadanie-fbi/

#kontrabanda #informacje #cyberbezpieczeństwo #microsoft #stany_zjednoczone

@kontrabanda można takie klucze przechowywać lokalnie, nie trzeba ich trzymać w chmurze. Chyba Sekurak o tym pisał.


EDIT: fizycznie w sensie, na papierze


EDIT2: tak, pisał o tym Sekurak w poście 24.01

Istnieje opcja opt-out z trzymania klucza w chmurze, można to wyłączyć na swoim koncie Microsoft.

Zaloguj się aby komentować

Radio Gdańsk: wyciek danych uczniów w systemie „Fala”, za incydent ma być odpowiedzialny były pracownik InnoBaltica

23 stycznia 2026 roku został potwierdzony wyciek danych z systemu „Fala”, za który miał być odpowiedzialny dyscyplinarnie zwolniony pracownik firmy InnoBaltica. Ma on dotyczyć kilkuset uczniów z całego województwa pomorskiego.

https://kontrabanda.net/r/pomorze-system-fala-wyciek-danych/

#kontrabanda #informacje #cyberbezpieczeństwo #polska #pomorze #transport_publiczny

Zaloguj się aby komentować

Zaloguj się aby komentować

Nowa forma oszustwa i wyłudzeń.


tl/dr - dostajesz blika, ktoś się do Ciebie odzywa że to pomyłka i żąda zwrotu pieniędzy blikiem na numer telefonu XXX. Zwracasz pieniądze (błąd), za jakiś czas odzywa się numer z którego dostałeś wpłatę z żądaniem wyjaśnień dlaczego nie dostał jeszcze paczki i gdzie są jego pieniądze -> kwik...


Co robić:

Skontaktuj się z bankiem, zwrot przelewu może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.


O co chodzi? Twój numer telefonu może zostać podany w fikcyjnym ogłoszeniu jako numer do zapłaty za towar. Jeśli dostaniesz niespodziewany przelew BLIK od osoby, której nie znasz, nie odsyłaj samodzielnie pieniędzy! To nowy schemat oszustwa, w którym złodziej manipuluje dwiema ofiarami – kupującym i osobą, której numer był podany do przelewu. Na czym polega oszustwo?

  • Przestępcy zamieszczają fikcyjne ogłoszenia dotyczące sprzedaży jakiegoś towaru z opcją płatności BLIKiem. Numer telefonu podany w ogłoszeniu należy do przypadkowej osoby.

  • Kupujący płaci za nieistniejący towar, a pieniądze trafiają na konto osoby, której numer telefonu został bez jej wiedzy wskazany w ogłoszeniu.

  • Po chwili oszuści kontaktują się z właścicielem numeru telefonu, na którego konto trafiły pieniądze i nalegają na ich pilny zwrot. Proszą o przelew na inny numer telefonu lub konta niż ten, z którego zostały przelane pieniądze.

  • Oszuści wywołują presję czasu, by skłonić ofiarę do szybkiego odesłania pieniędzy. Tymczasem samodzielne wykonanie przelewu zwrotnego pozbawia ofiarę ochrony banku i może narazić na podejrzenie udziału w oszustwie.

  • Oszustwo wychodzi na jaw, gdy kupujący nie otrzymuje towaru i kontaktuje się z osobą, na której numer telefonu wpłacił pieniądze. Często sprawa jest od razu zgłaszana na policję lub do platformy sprzedażowej.

Pamiętaj!

  • Nie odsyłaj pieniędzy samodzielnie. Zwrot przelewu - jeśli to faktycznie pomyłka - może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.

  • Nie generuj nowych kodów BLIK i nie potwierdzaj żadnych dyspozycji zewnętrznych.

  • Jeżeli ktoś naciska, grozi lub nalega na "grzecznościowy zwrot" - zachowaj spokój i nie ulegaj presji.

  • Jak najszybciej skontaktuj się ze swoim bankiem przez oficjalną infolinię lub aplikację i zgłoś sprawę.

  • Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

Ostrzeż bliskich i znajomych. Szczególnie tych, którzy mogą być bardziej podatni na manipulację, w tym osoby starsze.


#scam #cyberbezpieczenstwo #cybersecurity

Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

@Marchew no dobra- głupie pytanie bo serio się nie znam- a co jakbyś miał wyjebane? W sensie- ktoś przelał ci kasę. Powiedzmy że ten oszust. Na twój numer telefonu, wpisując go raczej świadomie i tak samo świadomie klikając "wyślij". Tego raczej się nie zrobi przez przypadek jak ci się telefon w kieszeni odblokuje, albo przez sen, więc czy to serio się łapie pod przywłaszczenie? Nie może on pójść do banku i zgłosić takiej sytuacji ze swojej strony prosząc o wycofanie przelewu? Bo jeśli nie, bo usłyszy, że sam rozmyślnie przelał te pieniądze i tyle w temacie... no to w sumie czemu ty nagle masz być tym złym, jak nie będziesz pilnował jego własnego interesu?

Zaloguj się aby komentować