Cyberprzestępcy podszywają się pod sieć Dino i obiecują Toyotę Corollę za komentarz na Facebooku. Ofiara otrzymuje wiadomość na Messengerze z linkiem do fałszywej strony, gdzie podaje numer telefonu lub dane karty. Efekt? Płatna subskrypcja doliczana do rachunku lub cykliczne obciążenia konta.
W skrócie:
Mechanizm jest prosty, ale skuteczny. Po zostawieniu komentarza pod postem użytkownik otrzymuje wiadomość na Messengerze od rzekomego organizatora.
Wpisanie numeru uruchamia płatną subskrypcję SMS Premium doliczaną do rachunku telefonicznego.

Według CERT Polska, oszustwa komputerowe typu phishing stanowią 94,7 proc. wszystkich zgłoszonych incydentów w 2024 roku - łącznie 40 120 przypadków.
Druga wersja oszustwa jest jeszcze bardziej niebezpieczna. "Zwycięzca" proszony jest o podanie danych teleadresowych oraz informacji z karty płatniczej - numeru, kodu CVV i daty ważności. Oficjalny powód? Wysyłka bonu podarunkowego lub potwierdzenie tożsamości.
Emocje, presja czasu i wykorzystanie wizerunku znanej marki robią swoje. Fałszywe profile powstają masowo, często mają niewielu obserwujących i intensywnie promują jeden "konkurs". To sygnały ostrzegawcze, których nie warto ignorować - komentuje Karolina Kmak, ekspert ds. cyberbezpieczeństwa z CyberRescue.
Skala zjawiska jest ogromna. Badania pokazują, że 90 proc. stron phishingowych powstaje z tych samych szablonów, co ułatwia ich identyfikację przez systemy bezpieczeństwa. Problem dotyczy nie tylko Polski - ma charakter globalny.
Test przeprowadzony przez CERT Polska pokazał skalę problemu: od stycznia do listopada 2024 roku zgłoszono 122 złośliwe reklamy na Facebooku. Tylko dziesięć z nich zostało usuniętych - w przypadku 106 reklam (86,8 proc.) zgłoszenie nie zakończyło się usunięciem.
Jeśli podałeś dane karty płatniczej:
Jeśli aktywowano subskrypcję SMS Premium:
Źródło: CyberRescue, CERT Polska, gov.pl
Artykuł może zawierać linki partnerów, umożliwiające rozwój serwisu i dostarczanie darmowych treści.
|
|
|
|
|
|
|
|
Stopka:
© 1998-2026 Dziennik Internautów Sp. z o.o.