5 การหลอกลวงด้วยบัตรของขวัญที่พบบ่อยที่สุด
2021.11.12
5 การหลอกลวงด้วยบัตรของขวัญที่พบบ่อยที่สุด
การได้รับบัตรของขวัญที่น่ารักสำหรับวันเกิด และตอนนี้คุณกำลังฝันถึงสิ่งดีๆ ที่จะซื้อด้วย เลือกรายการของขวัญ ไปที่แคชเชียร์ แต่บัตรของขวัญของคุณกับว่างเปล่า ดูเหมือนว่าคุณตกเป็นเหยื่อของการหลอกลวงด้วยบัตรของขวัญ
กลโกงบัตรของขวัญคืออะไร?
การหลอกลวงด้วยบัตรของขวัญเกิดขึ้นเมื่อมีคนใช้บัตรของขวัญของคนอื่นโดยมิชอบด้วยกฎหมาย เป็นผลให้ผู้ที่ตกเป็นเหยื่อมักจะสูญเสียเงินทั้งหมดบนบัตร
โดยปกติอาชญากรจะทำการฉ้อโกงบัตรของขวัญโดยได้รับหมายเลขบัตรของขวัญจากเหยื่อ แต่บางครั้งพวกเขาก็ใช้เทคนิคที่ซับซ้อนกว่านี้เพื่อหลอกล่อเป้าหมาย
การหลอกลวงด้วยบัตรของขวัญทำงานอย่างไร
บัตรของขวัญแต่ละใบจะคล้ายกับบัตรธนาคารของคุณเล็กน้อย สามารถเติมเงินได้ และมีหมายเลขเฉพาะที่คุณสามารถใช้เพื่อแลกรับได้ นักต้มตุ๋นจะต้องได้รับหมายเลขนั้นและตรวจสอบว่ามีเงินอยู่ในบัตรเท่านั้น จากนั้นพวกเขาก็สามารถใช้หมายเลขนี้เพื่อแฮ็คมันได้
การหลอกลวงด้วยบัตรของขวัญที่พบบ่อยที่สุดในปี 2021
แม้ว่าจะมีหลายวิธีในการฉกสิ่งของในบัตรของขวัญ แต่วิธีที่ใช้บ่อยที่สุดคือ:
บอทขโมยบัตรของขวัญ
นักต้มตุ๋นบัตรของขวัญได้เริ่มใช้บอท (GiftGhostBot เป็นหนึ่งในตัวเลือกที่ได้รับความนิยมมากที่สุด) เพื่อเพิ่มความเร็วและทำให้กระบวนการเป็นไปโดยอัตโนมัติ บอทรวบรวมข้อมูลระบบบัตรของขวัญของผู้ค้าปลีกและมองหาบัตรของขวัญที่เปิดใช้งาน เมื่อพบการ์ดดังกล่าวแล้ว อาชญากรจะดึงหมายเลขทันทีและใช้เพื่อซื้อบางอย่างหรือขายในเว็บที่มืดมิด
แอบอ้างเป็นหน่วยงานรัฐ
นักต้มตุ๋นยังปลอมตัวเป็นตัวแทนของรัฐบาลหรือหน่วยงานด้านภาษี เช่น Internal Revenue Service พวกเขาเกลี้ยกล่อมเหยื่อว่าพวกเขาล้มเหลวในการจ่ายภาษีบางอย่างหรือปรากฏตัวในศาล และตอนนี้ต้องจ่ายค่าปรับหรือประกันตัวเพื่อหลีกเลี่ยงการจับกุม และแน่นอน พวกเขาบอกว่าเหยื่อสามารถชำระเงินโดยใช้บัตรของขวัญได้ เมื่อเหยื่อแจ้งหมายเลขบัตรของขวัญแล้ว เหยื่อก็จะระบายออกทันทีและหายตัวไป
โทร 3 สาย
เมื่อผู้หลอกลวงเห็นว่ามีคนขายบัตรของขวัญ พวกเขาจะติดต่อผู้ขายและขอให้ยืนยันยอดคงเหลือของบัตรกับผู้ขายรายเดิม แน่นอนว่าผู้ซื้อปลอมจะเข้าร่วมในการโทรเพื่อฟังคำยืนยันของผู้ขาย โดยปกติ ผู้ขายจะต้องให้หมายเลขบัตรแก่ผู้ขาย ซึ่ง “ผู้ซื้อ” จะบันทึกและนำไปใช้ทันที
ตัวเลขที่ถูกขโมย
วิธีที่ง่ายที่สุดวิธีหนึ่งในการหลอกลวงดังกล่าวคือการเขียนหมายเลขบัตรในร้านค้าที่จำหน่ายบัตรนั้น เมื่อมีคนซื้อและเติมเงินในบัตร ผู้หลอกลวงจะใช้มันทันที แน่นอน ผู้ซื้อสามารถระบุการฉ้อโกงดังกล่าวได้ด้วยแพ็คเกจที่ถูกดัดแปลง แต่โดยปกติแล้ว scammers จะจัดการปิดผนึกโดยไม่ทำให้ดูน่าสงสัย
เว็บไซต์เปิดใช้งานปลอม
สำหรับบัตรของขวัญส่วนใหญ่ คุณต้องป้อนหมายเลขบัตรของคุณบนเว็บไซต์เพื่อเปิดใช้งานหรือเติมเงิน ดังนั้น นักต้มตุ๋นจึงสร้างเว็บไซต์ปลอมที่มีลักษณะเหมือนกับเว็บไซต์ดั้งเดิม หลอกให้ผู้คนป้อนหมายเลขบัตรและรวบรวมมัน
รางวัลปลอม
นักต้มตุ๋นจะส่งอีเมลแจ้งให้คุณทราบว่าคุณได้รับรางวัลบางอย่าง แต่หากต้องการรับรางวัล คุณจะต้องเปิดใช้งานบัตรของขวัญและชำระค่าธรรมเนียมในการดึงของรางวัล แน่นอนว่ามันเป็นของปลอม ในท้ายที่สุด คุณเพียงแค่มอบบัตรของขวัญให้กับผู้หลอกลวง
วิธีป้องกันตัวเองจากการหลอกลวงด้วยบัตรของขวัญ
ต่อไปนี้คือวิธีการสองสามวิธีในการลดความเสี่ยงของการหลอกลวงด้วยบัตรของขวัญ:
ที่มา : https://nordvpn.com/blog/gift-card-scams/
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05