Skoči na vsebino

SI-CERT 2009-06 / Prodajalci na bolha.com žrtve goljufij

Goljufi iz tujine iščejo svoje žrtve tudi na slovenskem posredniškemu portalu bolha.com. S potvorjenimi sporočili banke svojo žrtev prepričajo, da so dogovorjeni znesek plačali, zato žrtev predmet prodaje odda na pošti, plačila zanj pa na koncu ne prejme. SI-CERT je v preteklih mesecih obravnaval več zelo podobnih primerov, zato smo se odločili za objavo posebnega obvestila za javnost.

Potek goljufije

Goljufi iz tujine brskajo po bolha.com in iščejo izdelke, ki bi jih lahko preprodali doma. Ko najdejo ustrezen predmet, navežejo stik s prodajalcem in se dogovorijo za nakup. V vseh dosedanjih primerih, ki jih je obravnaval SI-CERT, je šlo za osebo iz tujine. Ta lahko omeni, da živi v državi članici EU (npr.: Veliki Britaniji), predmet pa želi kupiti kot darilo sorodniku v neki drugi državi (npr.: Nigeriji). Na ta način skuša pri prodajalcu povečati občutek zaupanja v posel.

Pri spletnih nakupih med posamezniki plačilo običajno poteka preko posrednika. Ta od kupca prejme nakazilo dogovorjenega zneska, in o tem obvesti prodajalca. Ko prodajalec odda pošiljko, posredniku sporoči sledilno številko pošiljke ali drugo potrdilo o oddaji. S tem podatkom posrednik lahko preveri, da je predmet nakupa res na poti h kupcu in zato nakaže zadržani denarni znesek prodajalcu. Najbolj znan in razširjen posrednik je PayPal.

Goljuf zgornji mehanizem izkoristi tako, da prodajalcu pošlje ponarejena sporočila v imenu posrednika in v njih navede, da je zahtevani znesek že plačan. Ta naj bi bil posredovan prodajalcu, ko bo oddal paket in posredoval sledilno številko ali drugo potrdilo o oddani pošiljki. Sporočila uporabljajo zavajajoče domene, ki jih je registriral goljuf (recimo pay-palcontactservice.com).

Nasveti

  1. Bodite previdni pri prodaji v tujino.

    Goljufije je najlažje preprečiti oz. jih preganjati, če gre za prodajo znotraj iste države. Naslednji krog predstavljajo članice EU, kjer se je zaradi sorodne zakonodaje in sodelovanja institucij znotraj EU vseeno možno na goljufije odzvati. Zavedajte se, da poslujete s popolnimi tujci, za katere ne veste kdo v resnici so, kakšni so njihovi motivi in iz katere države so vas kontaktirali.

  2. Preverite, kdo zares komunicira z vami.

    Preverite, kdo vam je poslal sporočila o plačilu. Poglejte naslov pošiljatelja in zaglavje sporočila. Če se iz zaglavja vidi, da je domnevno sporočila posrednika poslano iz ponudnika brezplačne spletne pošte (Gmail, Yahoo, Hotmail, …), potem gre zelo verjetno za lažno sporočilo, saj banke in finančni posredniki uporabljajo lastno poštno infrastrukturo.

  3. Ne hitite pri prodaji.

    Če vas “kupec” prepričuje, da je treba prodajo opraviti takoj (denimo zato, ker bo predmet darilo nečaku v Nigeriji, rojstni dan pa ima čez par dni), postanite zelo previdni.

  4. Izberite ustrezen način plačila.

    Nekateri posredniški sistemi ponujajo tudi zavarovanje rizika do določenega zneska. Dobro je, če se lahko sami prepričate, ali je znesek res nakazan posredniku in se ne zanašate le na sporočila po elektronski pošti, ker je ta enostavno ponarediti. Če “kupcu” običajne metode plačila in posredniški mehanizmi niso všeč, gre verjetno za sumljiv posel.

  5. Ukrepajte hitro.

    Če ste ugotovili, da ste žrtev goljufije, nemudoma preverite, ali je pošiljko še mogoče zaustaviti oz. preprečiti, da bi jo goljuf prevzel. Goljufijo prijavite policiji. Čas je pri tem zelo pomemben – dlje kot je minilo od goljufije, manj možnosti boste imeli škodo omejiti.

Povezave

  • SI-CERT 2009-04 / ” Porast spletnih goljufij”, opisi nekaterih drugih aktualnih spletnih goljufij

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več