Policjanci ze specwydziału do walki z cyberprzestępczością zajęli się roznegliżowanymi zdjęciami z radną Ewą Szarzyńską, które pojawiły się na koncie posła Marka Suskiego. Badają też włamania na konta posłanki Iwony Michałek oraz działaczy Porozumienia z Mogilna i Inowrocławia.
Oprogramowanie ransomware, ataki phishingowe, sieć TOR, kryptowaluty i telefony rejestrowane na słupów - to wątki śledztwa lubuskiej policji, którego tropy prowadzą do Torunia. Dotąd zatrzymano pięć osób podejrzanych o wyrafinowane oszustwo komputerowe na blisko 1 mln zł.
Oprogramowanie ransomware, ataki phishingowe, sieć TOR, kryptowaluty i telefony rejestrowane na słupów - to wątki śledztwa lubuskiej policji, którego tropy prowadzą do Torunia. Dotąd zatrzymano pięć osób podejrzanych o wyrafinowane oszustwo komputerowe na ok. 1 mln zł.
Phishing, ransomware, oszustwo "nigeryjskie" - to niektóre z metod, jakimi posługują się w sieci oszuści. Internet stał się nieodłączną częścią naszego życia, niestety, na potęgę korzystają z tego także przestępcy. Użytkownicy internetu nie zawsze zdają sobie z tego sprawę, jak łatwo można stać się ofiarą cyberprzestępczości. Oto najczęstsze sposoby stosowane przez oszustów.
Copyright © Wyborcza sp. z o.o.