„Фишинг“ превара спроводи се тако што варалица фалсификује веб-идентитет неке веродостојне институције како би на основу поверења навела клијенте те установе да ураде оно што жели. Да би у томе успела, обично ствара утисак да је потребна хитна реакција корисника.
Преваранти „пецају“ банковне податке
Овог пута преварант из жртве жели да „извуче“ корисничко име и лозинку за приступ налогу за електронско банкарство, број картице или неки други податак који би му помогао да дође до још података које може да злоупотреби.
Спорне имејл поруке које грађани добијају препознатиљиве су по: наслову „Верификација није завршена“, сумњивом називу или сумњивој имејл адреси пошиљаоца, линку насловљеном са „лог ин сада“ или „Можете деблокирати свој налог кликом овде“ и линку који води на страницу која није званично повезана с банком, односно није на њеном званичном домену.
„Ако је то стварно лозинка коју користите за електорнско банкарство, може да се улогује на тај налог и обави неке трансакције у ваше име. То не би требало да буде тако лако изводљиво, јер углавном постоји двостепена провера. Питање је да ли би могао да плати нешто, али свакако може да дође до корисничког имена и лозинке, да има увид у ваше рачуне, ако је банка у питању. Ако је био унос за платну картицу, онда ће вероватно моћи да сазна који је ПИН код, мада је питање да ли ће то моћи да злоупотреби пошто нема картицу физички. Можда и хоће, тако што ће да обави трансакцију до 2.000 динара која се не проверава. Углавном, он жели да дође до података и да проба да их искористи сам или, ако је то нека већа акција, онда они направе базу података коју после продају на ‘дарк вебу’, односно ‘црном интернету’“, појашњава стручњак за сајбер-безбедност проф. др Игор Франц.
Да бисте препознали превару треба да веома пажљиво проверавате назив пошиљаоца, његову адресу, линкове у поруци и њен садржај.
„Једно слово ми нећемо ни приметити, поготово код назива страних компанија, где једноставно то није тако лако читљиво. У том случају, једно слово које фали или је написано дупло може да направи велику разлику“, напомиње Франц за „Спутњик“.
Како да се заштитимо
Два су начина да се заштитите од овакве преваре. Први да инсталирате апликацију „пасворд менаџер“ (password manager), која уместо вас аутоматски попуњава корисничко име и лозинку, притом препознајући лажне веб-сајтове и упозоравајући вас на њих. Други је да не отварате линк који сте добили, већ да га копирате у претраживач и утврдите да ли је у питању веродостојна веб-адреса.
„Постоји и ‘Ес-ес-ел’ (SSL) сертификат. Кад одете на било који сајт, с леве стране он показује наранџасти, зелени или црвени катанац, који означава да ли је сајт сигуран или није тј. да ли је лажан или није. На пример, ‘Фејсбук’ има свој. Ако неко клонира ‘Фејсбук’ страницу, аутоматски ће тамо стајати да то није тај сертификат. Једноставно, не могу да дођу у посед ‘Фејсбуковог’, ‘Гугловог’, ‘Интезиног’, ‘Рајфазјеновог’ оригиналног сертификата. Тај сертификат вам гарантује да је онај с друге стране, ко је поставио сајт, заиста тај“, предочава Франц.
Да бисте препознали превару треба да веома пажљиво проверавате назив пошиљаоца, његову адресу, линкове у поруци и њен садржај.
CC0 / /
Треба напоменути да банке никада неће тражити ваше поверљиве податке нити њихово ажурирање путем имејл порука с непознатим линковима. Сви линкови које добијате од банака увек ће вас преусмеравати на њихове званичне домене или ће вам предлагати комуникацију путем званичних канала банака.
Преваранти који се баве „фишингом“ ретко бивају ухапшени и процесуирани.