oszustwa zdalnego dostępu

oszustwa zdalnego dostępu próbują przekonać cię, że masz problem z komputerem lub Internetem i że musisz kupić nowe oprogramowanie, aby rozwiązać problem.

jak działa ten przekręt

oszust zadzwoni do Ciebie i będzie udawał pracownika dużej firmy telekomunikacyjnej lub komputerowej, takiej jak Telstra, NBN lub Microsoft. Alternatywnie mogą twierdzić, że pochodzą od dostawcy usług wsparcia technicznego.

poinformują cię, że Twój komputer wysyłał komunikaty o błędach lub że ma wirusa. Mogą wspomnieć o problemach z połączeniem internetowym lub linią telefoniczną i powiedzieć, że wpłynęło to na niedawną wydajność komputera. Mogą twierdzić, że Twoje połączenie szerokopasmowe zostało zhakowane.

dzwoniący poprosi o zdalny dostęp do komputera ,aby “dowiedzieć się, na czym polega problem”.

oszust może próbować namówić Cię do zakupu niepotrzebnego oprogramowania lub usługi, aby “naprawić” komputer, lub mogą poprosić o Twoje dane osobowe i dane banku lub karty kredytowej.

oszust może początkowo wydawać się profesjonalny i kompetentny—jednak będą one bardzo trwałe i mogą stać się obraźliwe, jeśli nie zrobisz tego, o co proszą.

nie musisz być klientem Telstra lub Microsoftu, aby być wywoływanym przez tych oszustów. Nie musisz nawet posiadać komputera!

znaki ostrzegawcze

  • odbierasz telefon nagle, a dzwoniący twierdzi, że pochodzi od dużej firmy telekomunikacyjnej lub komputerowej lub dostawcy usług wsparcia technicznego.
  • mówią, że komputer ma problemy techniczne i potrzebują zdalnego dostępu, aby rozwiązać problem.
  • proszą o zakup oprogramowania lub zarejestrowanie się w serwisie naprawczym komputera.
  • pytają o Twoje dane osobowe oraz dane banku lub karty kredytowej.
  • rozmówca jest bardzo uparty i może stać się obraźliwy.

chroń się

  • nigdy nie podawaj niezamówionemu dzwoniącemu zdalnego dostępu do komputera.
  • nigdy nie podawaj danych osobowych, karty kredytowej lub konta online przez telefon, chyba że wykonałeś połączenie, a numer telefonu pochodzi z zaufanego źródła.
  • jeśli nagle otrzymasz telefon o swoim komputerze i poprosi o zdalny dostęp-rozłącz się – nawet jeśli wspominają o znanej firmie, takiej jak Telstra. Telstra nie żąda danych karty kredytowej przez telefon, aby naprawić problemy z komputerem lub telefonem i nie jest powiązana z żadnymi firmami, które to robią.
    zobacz: czy to naprawdę Telstra się z Tobą kontaktuje?
  • pamiętaj, że nadal możesz odbierać połączenia oszustwa, nawet jeśli masz prywatny numer lub podałeś swój numer w Rejestrze nie dzwoń rządu australijskiego. Oszuści mogą uzyskać twój numer w sposób oszukańczy.
  • upewnij się, że Twój komputer jest chroniony regularnie aktualizowanym oprogramowaniem antywirusowym i antyspyware oraz dobrą zaporą ogniową. Najpierw kupuj oprogramowanie ze źródła, które znasz i któremu ufasz.
  • jeśli padłeś ofiarą oszustwa lub otrzymujesz wiele niechcianych wiadomości e-mail i połączeń telefonicznych, rozważ zmianę adresu e-mail i numerów telefonów.

zostałeś oszukany?

jeśli uzyskałeś zdalny dostęp do swojego komputera lub obawiasz się, że Twój komputer został zhakowany, zwróć się o pomoc lub poradę do wykwalifikowanego i renomowanego technika komputerowego.

jeśli uważasz, że podałeś dane swojego konta oszustowi, natychmiast skontaktuj się ze swoim bankiem lub instytucją finansową.

zachęcamy do zgłaszania oszustw do ACCC za pośrednictwem strony zgłoś oszustwo. Pomaga nam to ostrzegać ludzi o aktualnych oszustwach, monitorować trendy i zakłócać oszustwa, jeśli to możliwe.

zapewniamy również wskazówki dotyczące ochrony przed oszustwami i gdzie uzyskać pomoc.

Przekaż wiadomość znajomym i rodzinie, aby ich chronić.

więcej informacji

oszuści tworzą konkursy SMS lub oszustwa ciekawostki, aby nakłonić cię do płacenia bardzo wysokich stawek za połączenia lub SMS podczas odpowiadania na niechcianą wiadomość tekstową na telefonie komórkowym lub smartfonie.

kradzież tożsamości to rodzaj oszustwa polegającego na wykorzystywaniu cudzej tożsamości w celu kradzieży pieniędzy lub uzyskania innych korzyści.

złośliwe oprogramowanie zmusza cię do instalacji oprogramowania, które umożliwia oszustom dostęp do plików i śledzenie tego, co robisz, podczas gdy oprogramowanie ransomware wymaga płatności w celu “odblokowania” komputera lub plików.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.