Inne produkty

Więcej informacji o oszustwach w mediach społecznościowych

Oszustwa w mediach społecznościowych mają formę różnych postów, które można zobaczyć w swoich kanałach wiadomości, a wszystkie mają na celu skłonienia użytkownika do kliknięcia na łącze, które może potencjalnie zawierać oprogramowanie destrukcyjne.

Oszustwa takie obejmują:

  • Likejacking (kradzież polubień)

    Likejacking to sztuczka stosowana przez cyberprzestępców wykorzystująca funkcje udostępniania i aprobaty serwisu Facebook do znacznego poszerzenia zasięgu oszustw. Użytkownikom najczęściej przedstawia się oferty, takie jak szansa na wygranie nagrody. Jeżeli użytkownicy klikną łącze do tej nagrody, nieświadomie „polubią" element profilu sieci społecznościowej oszusta.

  • Oszustwo typu „kopiuj-wklej"

    Oszustwa typu „kopiuj-wklej" rozprzestrzeniane są za pomocą konta użytkownika w sieci społecznościowej. Cyberprzestępcy dokonują tego za pomocą wabików, które mają za zadanie nakłonić użytkowników do uruchomienia skryptu, który rozprowadza niechciane wiadomości typu spam wśród innych użytkowników poprzez automatyczne publikowanie różnego rodzaju treści. Elementy opublikowane w ten sposób będą usiłowały propagować oszustwo wykorzystując te same sztuczki.

    Aby uruchomić oszustwo „kopiuj-wklej", użytkownik musi ręcznie skopiować i wkleić skrypt, więc możliwości rozprzestrzeniania się tego oszustwa są dość ograniczone.

  • Oszustwo związane z wydarzeniem

    Oszustwo związane z wydarzeniem polega na utworzeniu przez cyberprzestępcę strony wydarzenia w serwisie Facebook, która przekierowuje użytkowników do destrukcyjnej witryny, gromadzi ich dane osobiste lub uzyskuje dostęp do ich profilów. Cyberprzestępca zwykle zaprasza szeroką pulę użytkowników do odwiedzenia strony takiego wydarzenia, aby zwiększyć liczbę potencjalnych ofiar.

  • Fałszywa wtyczka

    Oszustwo związane z fałszywą wtyczką (plug-in) polega na przekonaniu użytkowników sieci społecznościowych do zainstalowania destrukcyjnej wtyczki w przeglądarce internetowej. Cyberprzestępcy mogą dokonać tego poprzez rozprzestrzenianie w serwisach społecznościowych materiałów wideo z szokującymi nagłówkami. W momencie kliknięcia takiego materiału wideo użytkownicy zostaną poproszeni o zainstalowanie destrukcyjnej wtyczki w przeglądarce, co umożliwi obejrzenie oferowanych treści.

  • Fałszywa oferta

    Oszustwo polegające na złożeniu fałszywej oferty rozprzestrzenia się za pośrednictwem materiałów publikowanych w serwisach społecznościowych. Oferty te mają gwarantować użytkownikom szansę wygrania nagród. Jednak cyberprzestępcy nie wywiązują się ze złożonych obietnic, a zamiast tego kierują użytkowników do ankiety lub destrukcyjnej witryny, przekonując ich tym samym do dalszego rozprzestrzeniania oferty lub nadesłania swoich osobistych informacji.

  • Comment jacking (kradzież komentarzy)

    Comment jacking to sztuczka wykorzystywana przez cyberprzestępców, która wprowadza użytkowników w błąd przekonując ich do udostępnienia danego materiału poprzez opublikowanie komentarza na jego temat. Cyberprzestępcy wykorzystują zachęcające nagłówki, aby przekonać użytkowników do kliknięcia łącza lub materiału wideo. W momencie kliknięcia łącza użytkownikom przedstawiony zostaje fałszywy test CAPTCHA. Jeżeli użytkownicy uzupełnią ten fałszywy test, nieświadomie opublikują komentarz pod materiałem opublikowanym w serwisie Facebook. Materiał, pod którym zamieszczone zostały komentarze użytkowników, zostanie udostępniony na stronach głównych ich znajomych, co przyczynia się do rozprzestrzenienia tego oszustwa.

  • Żądanie zezwolenia

    Oszustwa związane z żądaniem zezwolenia funkcjonują w oparciu o instalowanie destrukcyjnych aplikacji w sieciach społecznościowych, których zadaniem jest zdobycie dostępu do konta użytkownika w danym serwisie społecznościowym. Cyberprzestępcy zachęcają użytkowników do zainstalowania destrukcyjnych aplikacji wymagających udzielenia różnego rodzaju zezwoleń. Pozwalają one atakującym na działanie i publikowanie treści tak, jakby byli właścicielami tego konta.

  • Ręczne udostępnianie

    Ręczne udostępnianie ma miejsce, gdy cyberprzestępca wprowadza użytkowników w błąd, aby przekonać ich do kliknięcia przycisku udostępniania w celu obejrzenia treści. Cyberprzestępcy wykorzystują zachęcające materiały na temat wydarzeń szokujących, zabawnych, niezręcznych lub o charakterze erotycznym i oferują łącze do powiązanego materiału wideo. Gdy użytkownicy spróbują odtworzyć materiał wideo, zostaną poproszeni o udostępnienie go lub podstępnie nakłonieni do kliknięcia przycisku udostępniania w innym języku. Po udostępnieniu materiału użytkownicy mogą zostać poproszeni o wypełnienie ankiety, utworzenie konta w usłudze działającej na zasadzie subskrypcji lub pobranie destrukcyjnego rozszerzenia do przeglądarki bądź aplikacji.

  • Przekierowanie przez fałszywą aplikację

    Oszustwo polegające na przekierowaniu przez fałszywą aplikację wysyła użytkowników z witryny sieci społecznościowej na zewnętrzną witrynę internetową. Gdy już znajdą się oni na zewnętrznej witrynie, mogą zostać przekierowani z powrotem do aplikacji w serwisie społecznościowym, z którego korzystali. Aplikacja, do której następuje przekierowanie może zażądać udzielenia zezwoleń, które umożliwiłyby cyberprzestępcy działanie tak, jakby był właścicielem konta.

  • Programy typu „bot" w serwisie Facebook

    Programy typu „bot" w serwisie Facebook to programy tworzące fałszywe profile użytkowników, za pośrednictwem których wysyłane są wiadomości oraz udostępniane są publikacje zawierające destrukcyjne łącza. Boty rozprzestrzeniają się poprzez wysyłanie zaproszeń do grona znajomych użytkownikom serwisu Facebook.

  • Oszustwo związane z serwisem Twitter

    Oszustwa związane z serwisem Twitter polegają na wykorzystywaniu przez cyberprzestępców krótkich wiadomości (tweetów) do rozprzestrzeniania swych oszustw lub treści typu spam. Ataki te mogą powodować przekierowanie użytkowników do destrukcyjnych witryn internetowych usiłujących przechwycić konta, ukraść dane osobiste, zachęcić do wysyłania atakującym pieniędzy lub instalować oprogramowanie destrukcyjne.

Aby dowiedzieć się więcej o oszustwach internetowych, przeczytaj artykuł Jak uniknąć oszustw internetowych.

Dzięki temu rozwiązaniu udało mi się rozwiązać problem.

Tak Nie

Pomóż nam poprawić to rozwiązanie.

Dziękujemy za pomoc we wprowadzaniu ulepszeń.

Co chcesz teraz zrobić?

Przeglądaj w poszukiwaniu rozwiązań lub skontaktuj się.

Identyfikator dokumentu: v97291099
System operacyjny: Windows
Ostatnia modyfikacja: 06/09/2023