Oszustwa typu phishing związane z portalem dla pacjentów

Oszusty wysyłają wiadomości, które wyglądają tak, jakby pochodziły z Twojej przychodni lub szpitala. Nakłaniają Cię do kliknięcia linku i „zalogowania się”, aby zobaczyć wyniki badań lub naprawić swoje konto. Link otwiera fałszywy portal, który kradnie Twoją nazwę użytkownika, hasło lub kody weryfikacyjne.

 

 

Fałszywe kliniki telezdrowia

Są to strony internetowe lub aplikacje, które wyglądają jak prawdziwe i udają, że oferują wizyty lekarskie online. Mogą obiecywać natychmiastowe wizyty lub „oferty specjalne”, a następnie zbierać Twoje dane osobowe i płatności. Zawsze korzystaj z oficjalnych kanałów kliniki i dokładnie sprawdzaj adres strony internetowej.

 

 

Podrobione leki

Oszusty sprzedają w internecie fałszywe lub niebezpieczne leki, często po bardzo niskich cenach albo z informacją „bez recepty”. Takie produkty mogą być nieskuteczne lub niebezpieczne, a Twoje dane płatnicze mogą zostać skradzione. Kupuj leki wyłącznie w legalnych aptekach i z zaufanych źródeł.

 

 

Zalewanie miłością

Oszusty bardzo szybko okazują silne uczucia — wysyłają ciągłe wiadomości, obsypują wielkimi komplementami i mówią o „pokrewnej duszy”. Celem jest szybkie stworzenie emocjonalnej więzi, abyś im zaufał(-a), zanim będziesz mógł/mogła sprawdzić, kim naprawdę są.

 

 

Catfishing

Oszust podszywa się w internecie pod kogoś innego, często używając skradzionych zdjęć lub fałszywej tożsamości. Profil może wyglądać „idealnie”, ale szczegóły są niejasne albo niespójne, a taka osoba unika potwierdzenia swojej tożsamości w czasie rzeczywistym, na przykład przez rozmowę wideo.

 

 

Izolacja

Oszust prosi Cię, abyś utrzymywał(a) relację w tajemnicy, i zniechęca Cię do rozmów z rodziną lub przyjaciółmi. To odcina Cię od wsparcia i ułatwia mu wywieranie presji, abyś wysyłał(a) pieniądze.

 

 

Dane osobowe

Są to informacje, które mogą Cię zidentyfikować, takie jak imię i nazwisko, numer telefonu, adres e-mail, adres zamieszkania lub numer ubezpieczenia społecznego. Należy je udostępniać ostrożnie i wyłącznie zaufanym podmiotom.

 

 

Ustawienia prywatności

Są to opcje w aplikacjach, na stronach internetowych i w mediach społecznościowych, które pozwalają Ci decydować, kto może widzieć Twoje dane, zdjęcia i aktywność.

 

 

Profil publiczny

Oznacza to, że Twoje informacje i zdjęcia są widoczne dla wszystkich w Internecie, także dla nieznajomych. Może to zwiększać ryzyko oszustwa i nadużyć.

 

 

Silne hasło

Hasło, które jest długie, unikalne i trudne do odgadnięcia. Nie zawiera danych osobowych i nie jest używane na wielu stronach internetowych.
   

Weryfikacja dwuetapowa (2FA)

Dodatkowe zabezpieczenie konta, które wymaga drugiego etapu logowania, na przykład kodu SMS lub potwierdzenia w aplikacji.

 

 

Złośliwe oprogramowanie

Program, który może zainstalować się bez Twojej wiedzy i być używany do szpiegowania Twoich danych, blokowania urządzenia lub kradzieży informacji.

 

 

Smishing

To rodzaj oszustwa, w którym przestępcy wysyłają fałszywe wiadomości SMS lub tekstowe, podszywając się pod banki, firmy kurierskie lub instytucje, aby wyłudzić dane lub pieniądze.

 

 

Fałszywa strona logowania

Strona internetowa, która wygląda jak prawdziwa strona banku lub firmy, ale służy do wyłudzania danych logowania, haseł lub danych karty.

 

 

Presja czasu

Technika manipulacji polegająca na wywoływaniu poczucia pilności lub strachu, aby utrudnić spokojne zweryfikowanie informacji (na przykład „ostatnia szansa” lub „Twoje konto zostanie zablokowane”).

 

 

Oszustwo polegające na podszywaniu się pod inną osobę

Rodzaj cyberprzestępczości, w którym sprawcy fałszywie podają się za legalne instytucje, takie jak banki, urzędy lub dostawcy usług, aby zdobyć zaufanie i wyłudzić poufne informacje lub pieniądze.

 

 

Nadużycie zaufania instytucjonalnego

Wykorzystywanie społecznego zaufania do znanych organizacji przez przestępców, którzy używają znajomości marki i autorytetu, aby skłonić ludzi do spełniania oszukańczych żądań.

 

 

Mechanizm weryfikacji

Techniczne lub proceduralne metody stosowane do potwierdzenia autentyczności komunikatów, usług lub próśb, takie jak oficjalne kanały kontaktu, kontrole bezpieczeństwa lub procesy potwierdzania tożsamości.

 

 

Telefoniczne wyłudzenie tożsamości

Rozmowa telefoniczna od osoby podszywającej się pod pracownika banku lub eksperta od kryptowalut, która próbuje nakłonić Cię do podania danych osobowych lub wysłania pieniędzy.

 

 

Kryptowaluta

Kryptowaluta to rodzaj cyfrowych pieniędzy, które istnieją wyłącznie w internecie. Nie są emitowane przez bank ani rząd i są często wykorzystywane do płatności online lub inwestycji.

 

 

Niebezpieczne inwestycje

Wysyłanie pieniędzy na nieznane konta, inwestowanie w nieznane kryptowaluty lub kierowanie się niezweryfikowanymi poradami może doprowadzić do utraty wszystkich środków.

 

 

Deepfake

Technologia, która może być używana do tworzenia realistycznych fałszywych głosów lub nagrań wideo, dzięki którym oszuści podszywają się pod prawdziwe osoby, na przykład udając wnuka lub innego członka rodziny.

 

 

Socjotechnika

To taktyka polegająca na manipulowaniu, wpływaniu na ofiarę lub wprowadzaniu jej w błąd w celu przejęcia kontroli nad systemem komputerowym albo kradzieży danych osobowych i finansowych.

 

 

Podszywanie się

Technika z zakresu cyberbezpieczeństwa, w której oszust ukrywa swoją tożsamość, fałszując adres e-mail, numer telefonu, stronę internetową lub dane nadawcy, aby wyglądać na zaufane źródło.

 

 

Fałszywe reklamy

Fałszywe reklamy mogą pojawiać się w mediach społecznościowych, na stronach internetowych, a nawet w wyszukiwarkach takich jak Google. Mogą wyglądać bardzo wiarygodnie i zazwyczaj oferują niezwykłe zniżki, aby zachęcić do kliknięcia. Kliknięcie może przenieść Cię na fałszywą stronę internetową.

 

 

Fałszywe strony internetowe

Fałszywe strony internetowe mogą wyglądać bardzo profesjonalnie albo bardzo niskiej jakości. Oszuści używają ich do sprzedaży produktów, które nie istnieją, nigdy nie docierają do kupującego albo są podrobione.

 

 

Niebezpieczne metody płatności

Metody płatności takie jak przelewy bankowe, karty przedpłacone lub kryptowaluty mogą umożliwić oszustom zabranie Twoich pieniędzy bez możliwości ich odzyskania.

 

 

Phishing

Oszusty wysyłają fałszywe e-maile lub wiadomości, które wyglądają jak prawdziwe. Próbują nakłonić Cię do kliknięcia linku albo podania danych osobowych, takich jak hasło lub numer konta bankowego.

 

 

Adres URL

Jest to unikalny adres internetowy, który wskazuje dokładne położenie zasobu, takiego jak strona internetowa, obraz lub plik, w sieci i informuje przeglądarkę, jak go znaleźć oraz pobrać.

 

 

Ochrona danych osobowych

Oznacza to ochronę Twoich danych osobowych, takich jak imię i nazwisko, adres lub numer dokumentu tożsamości. Udostępniaj te informacje tylko na zaufanych stronach internetowych lub osobom, które znasz.
Zadnja sprememba: sreda, 1. april 2026, 12.34