Bardzo sprytne oszustwo. Mało kto dostrzega różnicę

Bardzo sprytne oszustwo. Mało kto dostrzega różnicę

Jedna kropka może zaważyć o bankructwie
Jedna kropka może zaważyć o bankructwie
Źródło zdjęć: © Sekurak
31.01.2023 07:14, aktualizacja: 31.01.2023 14:15

Niewiele potrzeba, by stracić wszelkie oszczędności. Czasami wystarczy przeoczyć dodatkową kropkę w adresie, by trafić w sidła oszustów. Okazuje się, że o błąd nie jest trudno, szczególnie gdy przestępcy znają się na swoim fachu.

W obliczu rosnącej świadomości społeczeństwa w kontekście cyberbezpieczeństwa internetowi oszuści muszą wykazywać się coraz większą kreatywnością, by nabrać swoje ofiary. Trzeba przyznać, że w niektórych przypadkach są nad wyraz skuteczni i na pierwszy rzut oka trudno zauważyć, że mamy do czynienia z działaniem oszustów.

Jedną z najpopularniejszych metod, które wykorzystują internetowi przestępcy, jest phishing. Ten przyjmuje różne, mniej lub bardziej wyrafinowane formy. Czasem kropka w adresie zastąpiona jest myślnikiem, czasem podmianie ulega jeden ze znaków. Zdarza się jednak, że ta podmianka jest naprawdę trudna do wychwycenia, bo znak jest nietypowy.

Dalsza część artykułu pod materiałem wideo

O tego typu oszustwie informuje serwis sekurak.pl. W przypadku tym oszuści podszywają się pod serwis Ledger, który oferuje portfele do przechowywania kryptowalut. Na zrzucie ekranu widać, że adres wygląda nieco inaczej, niż powinien. Jesteście w stanie dostrzec różnicę?

Zamiast litery "i" w adresie widzimy znak "ı". Na pierwszy rzut oka łatwo pominąć fakt, że w adresie brakuje "kropki nad i", a taka rzecz może nas słono kosztować. W tym przypadku adres różni się od oryginalnego też pod innym względem (oryginalny adres strony Ledgera to po prostu ledger.com), ale sytuacja ta pokazuje, że warto zachować wzmożoną czujność.

Punycode - skuteczne narzędzie oszustów

Wykorzystywanie znaków podobnych do tych, którymi posługujemy się na co dzień, jest możliwe dzięki punycode. Jest to specjalne kodowanie, które pozwala na konwersję Unicode na zestaw dozwolonych znaków w nazwie. Znak "ı" po rozkodowaniu za pomocą specjalnego narzędzia przyjmuje formę "xn--cfa".

Zaprezentowany przez Sekuraka przykład udowadnia, że warto mieć się na baczności i zachowywać czujność na każdym internetowym kroku. Cyberprzestępcom nie brakuje kreatywności, a stosowane przez nich metody są coraz bardziej skuteczne.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Jesteś świadkiem próby oszustwa?Poinformuj nas o tym zdarzeniu!

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (36)