Jeden nowe oszustwo powoduje wiele problemów w sieci społecznościowej, gdzie takie podejście nie jest tak powszechne: LinkedIn. Padając ofiarą oszustwa, Thaisy Pecsén zdecydowała się wykorzystać swój profil na platformie, aby zgłosić zastosowany cios przez fałszywych rekruterów.
Zobacz też: Banki prowadzą kampanię mającą na celu zmniejszenie ryzyka oszustw z Pixem
Zobacz więcej
„Stypendium trwałe” będzie zwalczać uchylanie się od nauki
Seminarium internetowe poświęcone „przemocy w szkole”
„Aplikowałem na kilka stanowisk i „rekruter” zadzwonił do mnie na czacie. Ta zwinność wydała mi się dziwna, ale pomyślałem, że może to być automatyczny SMS. Zadała mi kilka pytań i przesłała mi plik PDF z podejrzanymi linkami oraz prezentacją w imieniu firmy o światowej renomie” – stwierdziła Thaisy w publikacji.
Oszustwo to jest znane jako „phishing” i stanowi grę słów obejmującą słowo „fishing”, które jest praktycznie powszechne w Internecie. Podobnie jak w przypadku wędkarstwa, oszuści mają nadzieję, że ofiara „ugryzie” rzuconą przynętę i padnie ofiarą oszustwa. Atak zakończy się sukcesem, jeśli oszustowi uda się zainstalować wirusa na komputerze użytkownika.
Według ofiar oszustwo przebiega w następujący sposób: rzekomy rekruter wysyła link, który należy zainstalować na komputerze kandydata. Kliknięcie pliku, wierząc, że jest to szczegółowa prezentacja dotycząca wakatu, powoduje infekcję komputera użytkownika wirus.
Aby zwiększyć wiarygodność, oszuści wykorzystują tę samą identyfikację wizualną, co prawdziwe firmy, kopiując nawet nazwy wolnych stanowisk w danych firmach. Gdy ofiara zauważy, że jest to oszustwo, kandydat zostaje zablokowany na profilu oszusta.
Według Thaisy konieczne było „uzyskanie dostępu do łącza umożliwiającego pobranie pliku w formacie „.zip”, który z kolei miał inne w formacie „.exe”. Kto wie, jaki rodzaj dostępu mieliby [oszuści] do mojego urządzenia.
Pierwszym krokiem jest maksymalne unikanie pobierania plików przesyłanych bezpośrednio przez e-mail i czat przez kandydatów. „Dzieje się tak, ponieważ trudniej jest sprawdzić pochodzenie wysyłanych plików” – wyjaśnia specjalista Lucas Lago, członek Instytutu Cyberaktywizmu Aarona Swartza.
Dodatkowo używaj programu antywirusowego zarówno na swoim komputerze, jak i telefonie komórkowym. Ważne jest, aby uważać na publikacje, które wydają się pochodzić od uznanych na rynku firm, ale które nie łączą się z oficjalną stroną internetową lub pocztą e-mail z własną domeną.
Należy zachować ostrożność, jeśli otrzymasz odpowiedź na aplikację wymagającą kliknięcia łącza w celu udzielenia odpowiedzi na dodatkowe pytania, szczególnie jeśli pytania dotyczą danych osobowych. Wreszcie, bądź podejrzliwy, jeśli nie można zweryfikować tożsamości reklamodawcy. Aby to zrobić, wyszukaj w Google informacje kontaktowe podane przez odbiorcę, takie jak adres e-mail, numer telefonu i adres firmy.