La nouvelle méthode des cyber-fraudeurs vous a fait abandonner. Les courtiers, qui interviennent pendant les heures où les gens dorment, vident les comptes bancaires des citoyens en installant des logiciels espions sur les téléphones dont ils s'attaquent en utilisant la méthode du « phishing » entre 02h00 et 05h00 du soir. Lors du dernier incident survenu à Elazığ, Ali Akbaş est tombé dans le réseau des fraudeurs numériques. Au total, 300 000 TL ont été retirés des comptes bancaires mobiles. Le piège du « phishing » des courtiers commence par la connexion à des sites qui ne sont pas fiables ou adaptés. La personne qui clique sur des liens inappropriés Alors que son téléphone est infecté par un virus, le mot de passe qu'il utilise dans l'application bancaire est également compromis par les courtiers. La personne qui a été piégée Pendant que l'argent est retiré de leur compte, un prêt est retiré au nom de ceux qui n'ont pas d'argent sur leur compte et transféré sur les comptes ouverts par les courtiers.
TOUS QUI ONT CLIQUÉ SUR LE LIEN ONT ÉTÉ BRÛLÉS !
L'expert en cybersécurité Osman Demircan a évoqué deux facteurs de risque liés à l'accès aux téléphones portables des fraudeurs et a déclaré : « Le premier est le téléchargement de retransmissions de matchs piratées, d'applications de séries de films et d'applications liées à la cryptographie. , les contrôles du téléphone peuvent être pris en charge par des fraudeurs. Le deuxième risque est que le téléphone ne soit pas mis à jour. Il peut y avoir des failles de sécurité dans les téléphones qui ne sont pas mis à jour. «Lorsque les citoyens cliquent sur un lien, ils peuvent donner le contrôle à l'autre partie», a-t-il déclaré.Emircan souligne également que les heures entre 02h00 et 05h00 du soir sont appelées heures criminelles, ajoutant : «Nous sommes plus susceptibles de prendre au sérieux les messages reçus pendant ces heures et les liens entrants sont davantage cliqués». dit.
FERMER IMMÉDIATEMENT
Tout en soulignant qu'il faut éteindre Internet avant de s'endormir, Demircan a partagé l'information suivante : « Lorsqu'une personne se rend compte qu'elle a été fraudée, la première chose qu'elle doit faire est d'éteindre son téléphone. Même si les citoyens préfèrent généralement se rendre dans les magasins de téléphonie, cela peut entraîner la suppression des preuves. La plupart du temps, l’adresse IP de la personne qui établit la connexion ne peut être déterminée. «Dans un deuxième temps, il faut appeler la banque et contacter les forces de l'ordre.»
L'une des questions qui intéressent le plus les citoyens est la suivante : «Est-ce que seules les personnes ayant un nombre élevé de comptes sur leurs comptes sont fraudées ?» Répondant à cette question, Demircan a répondu : « Non, les fraudeurs mènent des attaques de phishing contre un grand nombre de personnes. Celui qui présente une vulnérabilité est détecté plus rapidement, Il y a aussi des retraités qui sont fraudés. juste toi«Quand le montant est élevé, les citoyens s'expriment davantage.» dit.
AVERTISSEMENT DE MOT DE PASSE FORT
Spécialiste de l'information médico-légale Prof. Dr. Ali Murat Kırık a déclaré que certaines précautions doivent être prises pour une expérience bancaire mobile sûre, et a mis en garde contre les mots de passe forts et a déclaré : « Les mots de passe doivent être complexes et contenir des lettres, des chiffres et des caractères spéciaux. Les utilisateurs doivent changer fréquemment leurs mots de passe et créer des combinaisons difficiles à deviner. Il est également important d'utiliser la vérification en deux étapes. Cela signifie qu'au lieu de simplement saisir un mot de passe pour accéder au compte, un code de vérification envoyé au téléphone mobile est également requis. Cela rend les comptes plus sécurisés et empêche tout accès non autorisé.

DOIT AVOIR UNE WI-FI SÉCURISÉE
Soulignant qu'il est nécessaire de toujours se connecter à un réseau Wi-Fi sécurisé lors des transactions bancaires mobiles, Kırık a suggéré d'utiliser un logiciel de sécurité. Soulignant que les entreprises devraient créer une infrastructure de sécurité solide, Kırık a déclaré : « Cela devrait inclure des mesures telles que des pare-feu, des logiciels antivirus et un accès sécurisé au réseau. En outre, l'autorisation et «Des technologies telles que l'authentification à double facteur devraient être utilisées pour renforcer les processus d'authentification.» il a dit.