W Internecie są zakupy, wyprzedaże, przelewy. To właśnie przyciąga oszustów internetowych. Co więcej, cały schemat, od początku do końca, opiera się na pełnym zaufaniu ze strony użytkowników.
1. Phishing
Phishing to dość popularny i skuteczny schemat. Działa to tak: klient banku otrzymuje list pocztą. Wskazuje, że w systemie wystąpiła awaria i konieczne jest przesłanie e-mailem danych karty bankowej. Cały czas oszuści prezentują się jako pracownicy Banku, co budzi zaufanie. Następnie wszystkie pieniądze znikają z karty.
2. SMS
W Internecie SMS służy do potwierdzania przywrócenia konta, podczas rejestracji, do dokonywania płatności. Wiadomości zwykle odnoszą się do problemów z przyjacielem lub krewnym. I proszeni są o przekazanie im delikatnych środków. Rezultatem jest całkowite odpisanie pieniędzy z telefonu.
3. Wygrane
Oszuści mogą oszukiwać, nawet jeśli nie ma losu na loterię. Zwykły schemat wygląda następująco: wiadomość o dużej wygranej jest odbierana na e-mail. Następnie musisz przekazać niewielką kwotę o agentach, podobno na potrzeby papierkowej roboty. Aby uzyskać więcej informacji, oszuści proszą o zadzwonienie na numer organizacji, który jest numerem samego oszusta.
4. Pomaganie chorym
Całkiem skuteczny schemat oszustwa. W sieciach społecznościowych publikowane są reklamy o zbieraniu dużej kwoty na leczenie dzieci, tylko szczegóły są fałszywe. Najczęściej są one publikowane na zhakowanych stronach, a w samej reklamie wykorzystywane są zdjęcia naprawdę chorych dzieci.
5. Opłacalna inwestycja
To już jest piramida finansowa. Działa to w następujący sposób: ludzie przelewają pieniądze na konto oszustów. Głównym przekonaniem jest bezpieczeństwo transakcji, innymi słowy środki są inwestowane w rentowne akcje największych spółek, a po pewnym czasie pieniądze zwracane są pomnożone. Być może pieniądze naprawdę zainwestowano w akcje, ale nikt ich nie zwróci!
6. Blokowanie komputera
Użytkownik pobiera i instaluje plik z wirusem na swoim komputerze. Program uruchamia się i blokuje możliwość sterowania myszą lub klawiaturą, zamiast tego oferuje doładowanie salda telefonu lub karty bankowej. Zazwyczaj oszuści proszą o zapłatę za odblokowanie za pośrednictwem terminala, a następnie wprowadzają kod z czeku. Ten problem można łatwo rozwiązać, wywołując Menedżera zadań i zatrzymując proces programu.
7. Produkt nieistniejący w sklepie internetowym
Rejestracja towarów, które nie są dostępne, odbywa się wyłącznie za opłatą przed odbiorem. Cena takich produktów jest bardzo niska, co przyciąga potencjalnych nabywców. Nikt nie może pomóc w takich przypadkach, wydaje się to niemożliwe, trzeba zdać się tylko na siebie.
Wniosek jest taki: przed dokonaniem podejrzanej transakcji w Internecie należy sprawdzić informacje o firmie, numer telefonu czy kartę bankową. Dla większego bezpieczeństwa zainstaluj programy antywirusowe z oficjalnych witryn.