Definicja SCAMu
SCAM (oszustwo internetowe) to termin odnoszący się do różnorodnych działań mających na celu wyłudzenie pieniędzy, danych osobowych lub innych cennych informacji od ofiar, poprzez wykorzystanie oszustwa i manipulacji. SCAMy mogą przybierać różne formy i korzystać z różnych kanałów komunikacyjnych, takich jak e-maile, telefony, strony internetowe, a nawet media społecznościowe. Główne cechy oszustw internetowych to:
1. Celowe Wprowadzanie w Błąd Oszuści celowo tworzą fałszywe informacje, aby wprowadzić ofiarę w błąd. Mogą to być podrobione strony internetowe, fałszywe e-maile wyglądające jak wiadomości od zaufanych instytucji, czy też fałszywe profile na mediach społecznościowych.
2. Manipulacja Emocjami i Zaufaniem SCAMy często wykorzystują emocje ofiar, takie jak strach, chciwość, współczucie czy poczucie pilności. Przykładem może być fałszywa wiadomość o zagrożeniu konta bankowego, która skłania ofiarę do szybkiego działania bez dokładnego przemyślenia.
3. Wyłudzanie Danych Osobowych i Pieniędzy Głównym celem SCAMów jest uzyskanie wartościowych informacji lub pieniędzy. Oszuści mogą prosić o podanie danych logowania, numerów kart kredytowych, danych osobowych czy też bezpośrednie przekazanie pieniędzy na podany rachunek bankowy.
4. Wykorzystanie Nowoczesnych Technologii Oszuści często korzystają z najnowszych technologii i technik, aby uwiarygodnić swoje działania. Mogą to być złożone metody phishingu, zaawansowane oprogramowanie malware, a także wykorzystanie sztucznej inteligencji do tworzenia realistycznych, lecz fałszywych treści.
5. Globalny Zasięg SCAMy nie mają granic geograficznych. Dzięki internetowi, oszuści mogą działać z dowolnego miejsca na świecie i atakować ofiary w różnych krajach. To sprawia, że zwalczanie SCAMów jest wyzwaniem międzynarodowym, wymagającym współpracy między różnymi jurysdykcjami.
Przykłady SCAMów:
- Phishing: Podszywanie się pod zaufane instytucje w celu wyłudzenia danych.
- Vishing: Oszustwa telefoniczne, często polegające na podszywaniu się pod pracowników banków lub urzędników państwowych.
- Spoofing: Fałszowanie adresów e-mail lub numerów telefonów, aby wyglądały na pochodzące od zaufanych źródeł.
- Malware: Szkodliwe oprogramowanie instalowane na urządzeniach ofiar w celu kradzieży danych lub pieniędzy.
SCAMy są dynamiczne i nieustannie ewoluują, co wymaga od użytkowników internetu stałej czujności i edukacji na temat nowych metod oszustw. Rozpoznawanie sygnałów ostrzegawczych i podejrzanych zachowań jest kluczowe w zapobieganiu staniu się ofiarą SCAMu.
Rodzaje SCAMów
Oszustwa internetowe, czyli SCAMy, mogą przybierać różne formy, a ich twórcy ciągle rozwijają nowe techniki, aby wyłudzić pieniądze lub dane od nieświadomych ofiar. Poniżej przedstawione są najczęstsze rodzaje SCAMów, z jakimi możemy się spotkać.
1. Phishing
Phishing polega na podszywaniu się pod zaufane instytucje (np. banki, firmy technologiczne) za pomocą e-maili, SMS-ów lub stron internetowych w celu wyłudzenia danych osobowych, haseł czy numerów kart kredytowych. Charakterystyczne cechy phishingu to:
- E-maile lub wiadomości z linkami do fałszywych stron internetowych.
- Pilne prośby o podanie danych logowania.
- Ostrzeżenia o rzekomych zagrożeniach dla konta.
2. Vishing
Vishing (ang. voice phishing) to oszustwa telefoniczne, w których oszuści podszywają się pod przedstawicieli banków, instytucji rządowych lub innych zaufanych podmiotów, aby nakłonić ofiary do podania poufnych informacji lub wykonania określonych czynności. Charakterystyczne cechy vishingu to:
- Telefoniczne prośby o podanie danych osobowych lub bankowych.
- Groźby lub wywoływanie presji emocjonalnej.
- Numery telefonów wyglądające na lokalne, ale należące do oszustów.
3. Spoofing
Spoofing polega na fałszowaniu adresów e-mail, numerów telefonów lub innych identyfikatorów, aby wyglądały na pochodzące od zaufanych źródeł. Spoofing może dotyczyć różnych kanałów komunikacji:
- E-mail Spoofing: Wiadomości e-mail wyglądające na wysłane przez zaufane osoby lub instytucje.
- Caller ID Spoofing: Połączenia telefoniczne, w których oszuści zmieniają numer wyświetlany na telefonie ofiary.
4. Malware
Malware to szkodliwe oprogramowanie instalowane na urządzeniach ofiar bez ich wiedzy, mające na celu kradzież danych, monitorowanie aktywności lub przejęcie kontroli nad systemem. Przykłady malware obejmują:
- Keyloggery: Programy rejestrujące naciśnięcia klawiszy w celu kradzieży haseł.
- Ransomware: Oprogramowanie blokujące dostęp do systemu lub danych i żądające okupu za ich odblokowanie.
- Spyware: Programy śledzące aktywność użytkownika i zbierające dane bez jego zgody.
5. Fake Auctions and E-commerce SCAMs
Oszuści często wykorzystują fałszywe aukcje internetowe i sklepy e-commerce, aby wyłudzać pieniądze od kupujących. Typowe oszustwa w tej kategorii to:
- Aukcje, na których oferowane są nieistniejące produkty.
- Fałszywe sklepy internetowe, które pobierają płatności, ale nie wysyłają towarów.
- Oferty sprzedaży po niezwykle atrakcyjnych cenach, mające na celu przyciągnięcie naiwnych kupujących.
6. Romance SCAMs
Oszustwa miłosne polegają na budowaniu relacji emocjonalnych z ofiarami za pośrednictwem serwisów randkowych lub mediów społecznościowych, a następnie wyłudzaniu od nich pieniędzy. Charakterystyczne cechy tych oszustw to:
- Długotrwałe budowanie zaufania.
- Prośby o wsparcie finansowe z powodu rzekomych nagłych wypadków lub trudnych sytuacji życiowych.
- Unikanie osobistych spotkań i rozmów wideo.
7. Investment SCAMs
Oszustwa inwestycyjne obejmują fałszywe oferty inwestycji, które obiecują wysokie zyski przy minimalnym ryzyku. Cechy oszustw inwestycyjnych to:
- Zbyt dobre, by mogły być prawdziwe oferty inwestycyjne.
- Presja na szybkie podjęcie decyzji inwestycyjnej.
- Brak transparentności co do sposobu działania inwestycji.
8. Charity SCAMs
Oszustwa charytatywne wykorzystują współczucie ludzi, podszywając się pod organizacje dobroczynne i zbierając pieniądze na nieistniejące cele charytatywne. Typowe cechy takich oszustw to:
- Prośby o darowizny na cele humanitarne po klęskach żywiołowych lub katastrofach.
- Fałszywe strony internetowe i konta bankowe przypominające te należące do prawdziwych organizacji.
Rozpoznanie i zrozumienie różnych rodzajów SCAMów jest kluczowe dla ochrony przed oszustwami. Świadomość typowych cech i technik używanych przez oszustów pozwala na szybkie reagowanie i unikanie stania się ofiarą oszustwa.
Techniki Manipulacyjne
Oszustwa internetowe opierają się na różnorodnych technikach manipulacyjnych, które mają na celu przekonanie ofiar do podjęcia określonych działań. Oszuści wykorzystują psychologiczne triki i zaawansowane metody, aby zdobyć zaufanie i wywołać pożądane reakcje. Poniżej opisane są najczęściej stosowane techniki manipulacyjne w SCAMach.
1. Socjotechnika
Socjotechnika to zestaw technik, które polegają na manipulowaniu ludzkimi emocjami i zaufaniem w celu uzyskania poufnych informacji. Oszuści wykorzystują naturalne skłonności ludzi do ufności i współpracy. Przykłady socjotechniki to:
- Podszywanie się pod zaufane osoby lub instytucje: oszuści udają przedstawicieli banków, policji czy firm technologicznych.
- Wzbudzanie zaufania: oszuści często nawiązują długotrwały kontakt z ofiarą, aby zbudować zaufanie, zanim poproszą o poufne informacje.
2. Fałszywe Obietnice
Oszustwa często bazują na obietnicach otrzymania dużych korzyści przy minimalnym ryzyku lub wysiłku. Przykłady fałszywych obietnic to:
- Nagrody i konkursy: oszuści informują ofiary o wygranej w nieistniejącym konkursie i proszą o podanie danych osobowych w celu otrzymania nagrody.
- Inwestycje: obietnice wysokich zysków z inwestycji w krótkim czasie, często w nieistniejące projekty lub kryptowaluty.
3. Presja Czasu
Wiele SCAMów wykorzystuje technikę presji czasu, aby zmusić ofiary do szybkiego działania bez przemyślenia. Przykłady to:
- Pilne e-maile lub telefony: wiadomości informujące o rzekomym zagrożeniu, takim jak zablokowanie konta bankowego, które wymaga natychmiastowego działania.
- Ograniczone oferty: oferty promocyjne dostępne tylko przez krótki czas, co zmusza ofiarę do podjęcia decyzji bez odpowiedniego zastanowienia.
4. Autorytet
Oszustwa często odwołują się do autorytetu, aby zdobyć zaufanie ofiary. Oszuści podszywają się pod:
- Przedstawicieli rządu: np. urzędników skarbowych, którzy grożą karą za niepłacenie podatków.
- Pracowników banków: którzy informują o rzekomym problemie z kontem bankowym i proszą o weryfikację danych.
5. Wzbudzanie Empatii
Oszuści często starają się wzbudzić empatię ofiar, aby skłonić je do działania na ich korzyść. Przykłady to:
- Oszustwa miłosne: budowanie relacji emocjonalnych i prośby o wsparcie finansowe z powodu rzekomych nagłych wypadków lub trudnych sytuacji życiowych.
- Oszustwa charytatywne: fałszywe apele o pomoc finansową na rzecz ofiar katastrof lub chorób.
6. Podszywanie się pod Znane Firmy
Oszuści często wykorzystują nazwy i logo znanych firm, aby ich wiadomości i strony internetowe wyglądały wiarygodnie. Przykłady to:
- Fałszywe e-maile od firm technologicznych: prośby o aktualizację danych logowania do popularnych serwisów, takich jak e-mail czy media społecznościowe.
- Fałszywe strony internetowe: które wyglądają identycznie jak strony znanych firm, ale mają na celu wyłudzenie danych logowania lub informacji finansowych.
7. Personalizacja Wiadomości
Oszustwa stają się coraz bardziej zaawansowane dzięki personalizacji wiadomości. Oszuści zbierają informacje o ofiarach z mediów społecznościowych i innych źródeł, aby dostosować swoje ataki. Przykłady to:
- Phishing spersonalizowany: e-maile zawierające imię i nazwisko ofiary oraz informacje o jej aktywności online.
- Fałszywe wiadomości od znajomych: oszuści przejmują konta w mediach społecznościowych i wysyłają wiadomości do znajomych ofiary, prosząc o pomoc finansową.
8. Gra na Emocjach
Oszustwa często wykorzystują emocje, takie jak strach, chciwość, nadzieję czy współczucie, aby manipulować ofiarami. Przykłady to:
- Wiadomości o nagłych problemach: np. rzekome zagrożenie bezpieczeństwa konta bankowego, które wymaga natychmiastowego działania.
- Oferty szybkiego zysku: propozycje łatwych i szybkich zarobków, które wzbudzają chciwość i nadzieję na poprawę sytuacji finansowej.
Zrozumienie technik manipulacyjnych stosowanych w SCAMach jest kluczowe dla ochrony przed oszustwami. Rozpoznawanie sygnałów ostrzegawczych i podejrzanych zachowań pozwala na unikanie pułapek i minimalizowanie ryzyka stania się ofiarą oszustwa.
Znaki Ostrzegawcze
Rozpoznanie SCAMu w odpowiednim momencie może uchronić nas przed utratą pieniędzy lub danych osobowych. Istnieje wiele sygnałów ostrzegawczych, które mogą wskazywać na próbę oszustwa. Poniżej przedstawiono najczęstsze znaki ostrzegawcze, które mogą pomóc w identyfikacji SCAMu.
1. Nieznane Źródła
Otrzymanie wiadomości, e-maila lub telefonu od nieznanego źródła powinno wzbudzić naszą czujność. Oszuści często podszywają się pod zaufane instytucje lub osoby, ale adresy e-mail, numery telefonów czy linki mogą zdradzać ich prawdziwe intencje. Charakterystyczne cechy to:
- E-maile z dziwnymi lub nieznanymi adresami.
- Połączenia telefoniczne z numerów spoza naszego kraju lub regionu.
- Wiadomości z linkami do nieznanych stron internetowych.
2. Błędy Gramatyczne i Językowe
Wiadomości od oszustów często zawierają błędy gramatyczne, literówki lub niepoprawne konstrukcje zdaniowe. Profesjonalne firmy i instytucje dbają o poprawność językową swoich komunikatów, więc obecność takich błędów może być sygnałem ostrzegawczym.
3. Zbyt Dobre, By Mogło Być Prawdziwe Oferty
Jeśli oferta wydaje się zbyt dobra, by mogła być prawdziwa, prawdopodobnie tak właśnie jest. Oszuści kuszą ofiary obietnicami łatwych i szybkich zysków, nagród czy wyjątkowych okazji. Charakterystyczne cechy to:
- Oferty inwestycji z gwarantowanym wysokim zyskiem i minimalnym ryzykiem.
- Wygrane w konkursach, w których nie braliśmy udziału.
- Promocje i rabaty o niezwykle wysokiej wartości.
4. Prośby o Poufne Informacje
Prawdziwe instytucje nigdy nie proszą o podanie poufnych informacji, takich jak hasła, numery kart kredytowych czy dane logowania, poprzez e-mail, SMS czy telefon. Jeśli otrzymamy taką prośbę, powinniśmy natychmiast zachować ostrożność i skontaktować się bezpośrednio z daną instytucją.
5. Pilne Prośby o Działanie
SCAMy często wykorzystują presję czasu, aby zmusić ofiary do szybkiego działania bez przemyślenia. Oszuści mogą twierdzić, że konieczne jest natychmiastowe działanie z powodu rzekomego zagrożenia lub wyjątkowej okazji. Charakterystyczne cechy to:
- Wiadomości informujące o pilnej potrzebie aktualizacji danych z powodu zagrożenia bezpieczeństwa.
- Prośby o natychmiastową wpłatę pieniędzy w celu uniknięcia konsekwencji.
6. Prośby o Płatności w Nietypowy Sposób
Oszuści często proszą o dokonanie płatności w sposób, który utrudnia ich śledzenie lub odzyskanie pieniędzy. Mogą to być prośby o przesłanie środków za pomocą przelewów bankowych, kart przedpłaconych, kryptowalut czy innych trudnych do śledzenia metod. Charakterystyczne cechy to:
- Prośby o przesłanie pieniędzy za pomocą Western Union lub MoneyGram.
- Żądania płatności w bitcoinach lub innych kryptowalutach.
- Prośby o zakup kart podarunkowych i przekazanie kodów.
7. Fałszywe Strony Internetowe i Aplikacje
Oszuści często tworzą fałszywe strony internetowe i aplikacje, które wyglądają identycznie jak oryginały. Zwracajmy uwagę na drobne różnice w adresach URL, brak certyfikatu SSL (symbol kłódki w pasku adresu) oraz inne nietypowe elementy. Charakterystyczne cechy to:
- Adresy URL zawierające drobne literówki lub dodatkowe znaki.
- Brak symbolu kłódki w pasku adresu przeglądarki.
- Strony internetowe wymagające podania dużej ilości poufnych informacji bez wyraźnego powodu.
8. Naciski na Zachowanie Tajemnicy
Oszustwa często wymagają od ofiar zachowania tajemnicy, twierdząc, że ujawnienie informacji może zaszkodzić procesowi lub okazji. Prawdziwe instytucje nigdy nie proszą o zachowanie tajemnicy w takich sprawach. Charakterystyczne cechy to:
- Prośby o nieinformowanie innych osób o transakcji.
- Twierdzenia, że ujawnienie informacji może skutkować utratą oferty lub nagrody.
9. Nietypowe Zachowania Znanych Kont
Oszustwa mogą również polegać na przejęciu kont znajomych lub instytucji i wysyłaniu wiadomości w ich imieniu. Jeśli zachowanie znanego konta wydaje się nietypowe, np. prosi o pieniądze lub poufne informacje, warto zachować ostrożność i zweryfikować tożsamość nadawcy innymi kanałami.
Rozpoznanie tych znaków ostrzegawczych może znacząco zwiększyć nasze szanse na uniknięcie stania się ofiarą SCAMu. Zachowanie czujności, weryfikacja informacji i zdrowy sceptycyzm wobec zbyt dobrych ofert to kluczowe elementy ochrony przed oszustwami internetowymi.
Przykłady Znanych SCAMów
W świecie oszustw internetowych istnieje wiele znanych przypadków, które zdobyły rozgłos ze względu na swój zasięg i sposób działania. Przyjrzyjmy się kilku z najbardziej rozpoznawalnych SCAMów, aby lepiej zrozumieć, jak działają i jakie mogą być ich skutki.
1. Nigerian Prince Scam
Opis: Nigerian Prince Scam, znany również jako 419 scam (od artykułu nigeryjskiego kodeksu karnego dotyczącego oszustw), polega na wysyłaniu e-maili przez osoby podające się za członków nigeryjskiej rodziny królewskiej lub bogatych biznesmenów. Twierdzą, że potrzebują pomocy w przetransferowaniu dużych sum pieniędzy i oferują część tych środków jako wynagrodzenie.
Cechy charakterystyczne:
- Prośba o pomoc w transferze dużej kwoty pieniędzy.
- Obietnica dużej nagrody za pomoc.
- Prośby o opłaty na pokrycie kosztów transferu.
Przykłady: E-maile zaczynające się od „Drogi Przyjacielu” lub „Drogi Panie/Pani”, obiecujące wielomilionowe kwoty w zamian za pomoc finansową w pokryciu kosztów transferu.
2. IRS Phone Scam
Opis: IRS Phone Scam to oszustwo, w którym oszuści podszywają się pod urzędników amerykańskiej służby podatkowej (IRS) i twierdzą, że ofiara zalega z płatnościami podatkowymi. Grożą aresztem, konfiskatą mienia lub innymi konsekwencjami, jeśli ofiara nie dokona natychmiastowej płatności.
Cechy charakterystyczne:
- Telefoniczne groźby aresztu lub konfiskaty mienia.
- Prośby o natychmiastową płatność, często w formie kart przedpłaconych lub przelewów bankowych.
- Fałszowanie numerów telefonów, aby wyglądały na pochodzące od IRS.
Przykłady: Połączenia telefoniczne od rzekomych urzędników IRS, twierdzące, że natychmiastowa płatność jest wymagana, aby uniknąć aresztu.
3. Tech Support Scam
Opis: Tech Support Scam polega na tym, że oszuści kontaktują się z ofiarami, podszywając się pod pracowników działu wsparcia technicznego znanych firm technologicznych (np. Microsoft). Twierdzą, że komputer ofiary jest zainfekowany wirusem i oferują pomoc techniczną w zamian za opłatę.
Cechy charakterystyczne:
- Niespodziewane połączenia telefoniczne lub wyskakujące okienka na komputerze informujące o problemie technicznym.
- Prośby o zdalny dostęp do komputera ofiary.
- Żądania opłat za rzekome usługi naprawcze.
Przykłady: Fałszywe okienka przeglądarki informujące o wykryciu wirusa, z numerem telefonu do rzekomego wsparcia technicznego.
4. Lottery Scam
Opis: Lottery Scam polega na informowaniu ofiary, że wygrała na loterii, w której nie brała udziału. Aby odebrać nagrodę, ofiara musi uiścić opłatę manipulacyjną lub podać dane osobowe.
Cechy charakterystyczne:
- Powiadomienia o wygranej w nieznanej loterii.
- Prośby o opłaty manipulacyjne lub podatki przed otrzymaniem nagrody.
- Żądania danych osobowych, takich jak numer konta bankowego czy numer ubezpieczenia społecznego.
Przykłady: E-maile z informacją o wygranej w międzynarodowej loterii i prośbą o uiszczenie opłaty manipulacyjnej.
5. Romance Scam
Opis: Romance Scam to oszustwo, w którym oszuści nawiązują romantyczne relacje z ofiarami za pośrednictwem serwisów randkowych lub mediów społecznościowych. Po zdobyciu zaufania ofiary, oszuści proszą o pieniądze na rzekome nagłe wypadki, koszty podróży czy inne potrzeby.
Cechy charakterystyczne:
- Długotrwałe budowanie zaufania i relacji emocjonalnych.
- Prośby o pieniądze na pilne potrzeby.
- Unikanie spotkań twarzą w twarz.
Przykłady: Wiadomości od rzekomych zainteresowanych partnerów na serwisach randkowych, którzy po kilku tygodniach proszą o pomoc finansową z powodu nagłych problemów.
6. Fake Charity Scam
Opis: Fake Charity Scam to oszustwo, w którym oszuści podszywają się pod organizacje charytatywne, zbierając pieniądze na nieistniejące cele. Często pojawiają się po katastrofach naturalnych lub innych tragediach, kiedy ludzie są skłonni do pomocy.
Cechy charakterystyczne:
- Prośby o darowizny na rzecz ofiar katastrof lub chorób.
- Fałszywe strony internetowe przypominające prawdziwe organizacje charytatywne.
- Brak możliwości weryfikacji tożsamości organizacji.
Przykłady: E-maile lub posty na mediach społecznościowych proszące o darowizny na rzecz ofiar katastrof naturalnych, z linkami do fałszywych stron zbiórkowych.
Znajomość tych przykładów SCAMów może pomóc w rozpoznawaniu potencjalnych zagrożeń i unikaniu stania się ofiarą oszustwa. Ważne jest, aby zawsze zachować czujność i sceptycyzm wobec podejrzanych ofert i komunikatów.
Ochrona Przed SCAMem
Chociaż oszuści stosują coraz bardziej zaawansowane metody, istnieje wiele sposobów na ochronę przed SCAMem. Kluczem jest świadomość zagrożeń i stosowanie prostych, ale skutecznych środków ostrożności. Poniżej przedstawiono praktyczne porady, które mogą pomóc w zabezpieczeniu się przed oszustwami.
1. Używanie Silnych Haseł
Tworzenie silnych, unikalnych haseł do każdego konta jest podstawowym krokiem w zabezpieczaniu swoich danych. Silne hasła powinny zawierać:
- Co najmniej 12 znaków.
- Kombinację wielkich i małych liter, cyfr oraz znaków specjalnych.
- Unikanie oczywistych słów i fraz, takich jak „hasło” czy „123456”.
2. Weryfikacja Źródeł Wiadomości
Zanim podamy jakiekolwiek informacje osobiste lub finansowe, zawsze należy zweryfikować źródło wiadomości. Przykłady działań:
- Sprawdzanie adresów e-mail i numerów telefonów nadawcy.
- Kontaktowanie się bezpośrednio z instytucją, która rzekomo wysłała wiadomość, używając oficjalnych kanałów komunikacji.
- Nigdy nie klikać na linki w podejrzanych e-mailach – lepiej wpisać adres strony ręcznie w przeglądarce.
3. Instalowanie Oprogramowania Antywirusowego
Dobrze zainstalowane i aktualizowane oprogramowanie antywirusowe może zapobiec infekcji złośliwym oprogramowaniem (malware) i ostrzec przed podejrzanymi stronami internetowymi. Oprogramowanie antywirusowe powinno:
- Skanować system regularnie.
- Aktualizować bazy wirusów automatycznie.
- Oferować ochronę w czasie rzeczywistym.
4. Unikanie Publicznych Sieci Wi-Fi do Wrażliwych Transakcji
Publiczne sieci Wi-Fi są często niechronione, co może ułatwić oszustom przechwycenie danych. Zasady bezpieczeństwa obejmują:
- Unikanie logowania się do kont bankowych lub dokonywania zakupów online w publicznych sieciach Wi-Fi.
- Korzystanie z sieci VPN (Virtual Private Network), która szyfruje dane i zapewnia większe bezpieczeństwo.
5. Włączenie Dwustopniowej Weryfikacji
Dwustopniowa weryfikacja (2FA) dodaje dodatkowy poziom zabezpieczenia, wymagając drugiego kroku uwierzytelniania, takiego jak kod wysłany SMS-em lub aplikacją autoryzacyjną. Kroki obejmują:
- Aktywowanie 2FA dla wszystkich ważnych kont, takich jak e-mail, bankowość online i media społecznościowe.
- Używanie aplikacji autoryzacyjnych (np. Google Authenticator) zamiast SMS-ów, które mogą być przechwycone.
6. Regularne Monitorowanie Kont
Regularne sprawdzanie swoich kont bankowych i kart kredytowych pozwala na szybkie wykrycie podejrzanych transakcji. Zaleca się:
- Przeglądanie wyciągów bankowych co najmniej raz w miesiącu.
- Ustawianie powiadomień o transakcjach, które informują o każdej operacji finansowej.
7. Edukacja i Podnoszenie Świadomości
Edukacja na temat najnowszych technik oszustów i ciągłe podnoszenie świadomości na temat zagrożeń to klucz do ochrony. Przykłady działań:
- Udział w szkoleniach i webinariach dotyczących cyberbezpieczeństwa.
- Czytanie aktualnych informacji o nowych oszustwach w mediach i na stronach poświęconych bezpieczeństwu.
- Informowanie rodziny i znajomych o zagrożeniach i najlepszych praktykach ochrony.
8. Nieudzielanie Poufnych Informacji
Nigdy nie należy podawać poufnych informacji, takich jak numery kont bankowych, hasła czy numery ubezpieczenia społecznego, poprzez e-mail, telefon czy SMS. Zasady obejmują:
- Nieklikanie w linki ani niepodawanie danych w odpowiedzi na nieznane wiadomości.
- Sprawdzanie wiarygodności prośby o informacje przed podaniem jakichkolwiek danych.
9. Skorzystanie z Oprogramowania do Zarządzania Hasłami
Oprogramowanie do zarządzania hasłami pomaga tworzyć i przechowywać silne, unikalne hasła dla różnych kont, co zwiększa bezpieczeństwo. Takie narzędzia:
- Generują silne hasła.
- Bezpiecznie przechowują wszystkie hasła w jednym miejscu.
- Automatycznie wypełniają formularze logowania.
10. Zgłaszanie Podejrzanych Działań
Jeśli podejrzewasz, że padłeś ofiarą SCAMu lub zauważyłeś podejrzane działania, ważne jest szybkie działanie. Kroki obejmują:
- Zgłoszenie incydentu do odpowiednich służb, takich jak policja, bank czy organizacje zajmujące się cyberbezpieczeństwem.
- Zmiana wszystkich haseł do kont, które mogły zostać naruszone.
- Powiadomienie znajomych i rodziny o zagrożeniu, aby mogli się chronić.
Stosowanie tych środków ostrożności może znacząco zmniejszyć ryzyko padnięcia ofiarą SCAMu. Pamiętaj, że najważniejsza jest czujność i zdrowy rozsądek w każdej sytuacji związanej z danymi osobowymi i finansowymi.
Co Zrobić w Przypadku Bycia Ofiarą
Jeśli padniesz ofiarą SCAMu, szybkie i zdecydowane działanie może pomóc zminimalizować straty i zabezpieczyć twoje dane. Oto kroki, które należy podjąć, gdy zorientujesz się, że stałeś się ofiarą oszustwa.
1. Zablokowanie Kont Bankowych
Pierwszym krokiem powinno być natychmiastowe zablokowanie wszystkich kont bankowych, które mogły zostać naruszone. Skontaktuj się z bankiem i poproś o:
- Zablokowanie kart płatniczych i kredytowych.
- Wstrzymanie wszelkich podejrzanych transakcji.
- Wydanie nowych kart i zmianę PIN-ów.
2. Zmiana Haseł
Zmiana haseł do wszystkich kont internetowych, zwłaszcza tych powiązanych z finansami, to kluczowy krok. Upewnij się, że nowe hasła są silne i unikalne. Zastosuj się do poniższych wskazówek:
- Użyj kombinacji wielkich i małych liter, cyfr i znaków specjalnych.
- Nie używaj tych samych haseł do różnych kont.
- Skorzystaj z menedżera haseł do bezpiecznego przechowywania nowych haseł.
3. Zgłoszenie Incydentu do Odpowiednich Służb
Zgłoszenie oszustwa odpowiednim organom jest ważne dla ścigania przestępców i ochrony innych potencjalnych ofiar. Oto, gdzie możesz zgłosić incydent:
- Policja: Skontaktuj się z lokalną jednostką policji i zgłoś oszustwo.
- Bank: Powiadom swój bank o incydencie i podaj szczegóły dotyczące oszustwa.
- Organy regulacyjne: Zgłoś incydent do instytucji zajmujących się ochroną konsumentów, takich jak UOKiK (Urząd Ochrony Konkurencji i Konsumentów).
4. Skontaktowanie się z Dostawcami Usług Internetowych
Jeśli twoje konta internetowe zostały naruszone, skontaktuj się z dostawcami usług internetowych, aby poinformować ich o incydencie i poprosić o pomoc w zabezpieczeniu kont. Może to obejmować:
- Przywrócenie dostępu do kont e-mail.
- Usunięcie nieautoryzowanych zmian w ustawieniach konta.
- Włączenie dodatkowych środków bezpieczeństwa, takich jak dwustopniowa weryfikacja.
5. Monitorowanie Kont i Raportów Kredytowych
Regularne monitorowanie kont bankowych i raportów kredytowych może pomóc w szybkim wykryciu nieautoryzowanych transakcji i działań. Zaleca się:
- Sprawdzanie wyciągów bankowych co najmniej raz w miesiącu.
- Korzystanie z usług monitorowania kredytu, które powiadomią cię o wszelkich zmianach w twoim raporcie kredytowym.
- Zamówienie kopii raportu kredytowego od biur informacji kredytowej.
6. Powiadomienie Bliskich i Znajomych
Jeśli twoje konto w mediach społecznościowych zostało naruszone, poinformuj znajomych i rodzinę, aby byli ostrożni wobec podejrzanych wiadomości wysyłanych z twojego konta. Możesz także:
- Opublikować post ostrzegający innych o naruszeniu.
- Zmienić ustawienia prywatności na swoich kontach.
7. Odbudowanie Zaufania i Świadomości
Po incydencie ważne jest zwiększenie swojej wiedzy na temat cyberbezpieczeństwa i oszustw internetowych. Możesz to zrobić poprzez:
- Uczestnictwo w szkoleniach z zakresu bezpieczeństwa internetowego.
- Śledzenie najnowszych informacji na temat oszustw w mediach i na stronach poświęconych bezpieczeństwu.
- Edukowanie rodziny i znajomych na temat najlepszych praktyk ochrony przed SCAMami.
8. Zastosowanie Środków Ochrony na Przyszłość
Wprowadzenie dodatkowych środków ochrony może pomóc w zapobieganiu przyszłym oszustwom. Oto kilka kroków, które warto podjąć:
- Aktualizacja oprogramowania: Regularnie aktualizuj system operacyjny, przeglądarki internetowe i oprogramowanie antywirusowe.
- Zastosowanie VPN: Używaj sieci VPN podczas korzystania z publicznych Wi-Fi, aby chronić swoje dane.
- Regularne kopie zapasowe: Twórz kopie zapasowe ważnych danych, aby w razie potrzeby móc je łatwo przywrócić.
9. Skonsultowanie się z Profesjonalistą
Jeśli oszustwo miało poważne skutki, rozważ skonsultowanie się z prawnikiem lub specjalistą ds. cyberbezpieczeństwa, którzy mogą pomóc w odzyskaniu utraconych środków i zabezpieczeniu danych. Profesjonalna pomoc może obejmować:
- Doradztwo prawne w zakresie odzyskiwania pieniędzy.
- Pomoc w ściganiu sprawców oszustwa.
- Wdrożenie zaawansowanych środków bezpieczeństwa.
10. Zachowanie Spokoju i Decyzyjności
Najważniejsze w przypadku bycia ofiarą SCAMu jest zachowanie spokoju i podejmowanie decyzji na chłodno. Panika może prowadzić do błędów, które mogą pogorszyć sytuację. Postępuj zgodnie z powyższymi krokami i działaj systematycznie, aby jak najszybciej zabezpieczyć swoje dane i finanse.
Podjęcie tych działań może znacząco zmniejszyć skutki oszustwa i pomóc w szybszym powrocie do normalności. Pamiętaj, że najważniejsza jest szybka reakcja i świadome podejmowanie kroków mających na celu ochronę siebie i swoich danych.
Edukacja i Świadomość
Edukacja i podnoszenie świadomości to kluczowe elementy w zapobieganiu oszustwom internetowym. Świadome społeczeństwo jest mniej podatne na manipulacje i bardziej zdolne do rozpoznawania zagrożeń. Oto jak edukacja i świadomość mogą pomóc w walce ze SCAMami oraz jakie działania można podjąć w celu ich promowania.
1. Programy Edukacyjne w Szkołach
Wprowadzenie programów edukacyjnych dotyczących cyberbezpieczeństwa w szkołach to inwestycja w przyszłość. Uczniowie powinni być uczuleni na zagrożenia internetowe od najmłodszych lat. Przykłady działań:
- Zajęcia informatyczne poświęcone bezpieczeństwu w sieci.
- Warsztaty i prezentacje na temat rozpoznawania SCAMów.
- Tworzenie materiałów edukacyjnych, takich jak plakaty i broszury.
2. Kampanie Społeczne
Kampanie społeczne mają na celu zwiększenie świadomości wśród ogółu społeczeństwa. Mogą one obejmować różnorodne działania, takie jak:
- Reklamy w mediach tradycyjnych i społecznościowych.
- Akcje informacyjne w miejscach publicznych, takich jak centra handlowe czy biblioteki.
- Współpraca z influencerami i celebrytami w celu dotarcia do szerszej publiczności.
3. Rola Mediów
Media odgrywają kluczową rolę w informowaniu społeczeństwa o nowych zagrożeniach i technikach oszustów. Działania, które mogą podejmować media, to:
- Publikowanie artykułów i reportaży na temat najnowszych SCAMów.
- Organizowanie programów edukacyjnych i debat z udziałem ekspertów.
- Promowanie historii osób, które padły ofiarą oszustw, aby zwiększyć świadomość ryzyka.
4. Współpraca z Organizacjami Non-Profit
Wiele organizacji non-profit skupia się na edukacji i ochronie przed oszustwami internetowymi. Współpraca z takimi organizacjami może przynieść wymierne korzyści. Przykłady działań:
- Organizowanie wspólnych kampanii informacyjnych.
- Tworzenie zasobów edukacyjnych dostępnych online.
- Współpraca przy organizacji wydarzeń i konferencji poświęconych cyberbezpieczeństwu.
5. Szkolenia dla Pracowników
Firmy powinny inwestować w szkolenia swoich pracowników, aby chronić się przed SCAMami, które mogą wpłynąć na działalność biznesową. Szkolenia mogą obejmować:
- Rozpoznawanie phishingu i innych form oszustw.
- Bezpieczne praktyki korzystania z poczty elektronicznej i internetu.
- Regularne aktualizacje i przypomnienia o nowych zagrożeniach.
6. Informowanie Seniorów
Seniorzy są często bardziej podatni na oszustwa internetowe ze względu na mniejszą biegłość w korzystaniu z nowych technologii. Inicjatywy skierowane do seniorów mogą obejmować:
- Warsztaty i spotkania edukacyjne w klubach seniora i domach kultury.
- Dystrybucję materiałów informacyjnych w formie drukowanej.
- Kampanie informacyjne w mediach tradycyjnych, takich jak radio i telewizja.
7. Wsparcie Rodzin
Edukacja rodzinna może pomóc w ochronie dzieci i dorosłych przed oszustwami internetowymi. Rodziny powinny być zachęcane do:
- Rozmawiania o zagrożeniach internetowych i sposobach ich rozpoznawania.
- Ustawiania kontroli rodzicielskiej na urządzeniach dzieci.
- Wspólnego uczestniczenia w programach edukacyjnych i szkoleniach.
8. Tworzenie Łatwo Dostępnych Zasobów Online
Zasoby edukacyjne dostępne online mogą być cennym narzędziem w podnoszeniu świadomości na temat SCAMów. Przykłady takich zasobów to:
- Strony internetowe z poradami i informacjami o najnowszych oszustwach.
- Interaktywne kursy i webinaria dotyczące cyberbezpieczeństwa.
- Bazy danych z informacjami o znanych SCAMach i technikach oszustów.
9. Organizowanie Wydarzeń i Konferencji
Wydarzenia i konferencje poświęcone cyberbezpieczeństwu mogą zgromadzić ekspertów i społeczeństwo, aby dzielić się wiedzą i doświadczeniami. Takie wydarzenia mogą obejmować:
- Prezentacje i panele dyskusyjne z udziałem ekspertów.
- Warsztaty praktyczne dotyczące ochrony przed oszustwami.
- Możliwości networkingu i wymiany doświadczeń.
10. Angażowanie Się w Inicjatywy Legislacyjne
Zaangażowanie w inicjatywy legislacyjne może pomóc w tworzeniu skuteczniejszych przepisów i regulacji mających na celu ochronę społeczeństwa przed SCAMami. Działania mogą obejmować:
- Współpracę z ustawodawcami w celu promowania bardziej rygorystycznych przepisów.
- Udział w konsultacjach społecznych dotyczących nowych regulacji.
- Wspieranie inicjatyw mających na celu zwiększenie zasobów i narzędzi dla organów ścigania.
Podnoszenie świadomości i edukacja społeczeństwa to kluczowe elementy w walce z oszustwami internetowymi. Im bardziej ludzie są świadomi zagrożeń i sposobów ochrony, tym trudniej jest oszustom osiągnąć swoje cele. Wspólne działania edukacyjne i informacyjne mogą znacząco przyczynić się do zmniejszenia liczby ofiar SCAMów.
Nowe Trendy w SCAMach
Oszustwa internetowe nieustannie ewoluują, wykorzystując nowe technologie i zmieniające się zachowania użytkowników internetu. Zrozumienie najnowszych trendów w SCAMach jest kluczowe dla skutecznej ochrony przed nimi. Poniżej przedstawiono najnowsze techniki oszustów oraz nowe obszary, na które należy zwrócić uwagę.
1. SCAMy na Mediach Społecznościowych
Media społecznościowe stały się jednym z głównych kanałów wykorzystywanych przez oszustów do docierania do ofiar. Przykłady SCAMów w mediach społecznościowych to:
- Fałszywe konta i profile: Oszuści tworzą fałszywe profile, podszywając się pod znane osoby lub firmy, aby zdobyć zaufanie użytkowników.
- Złośliwe linki: Rozpowszechnianie złośliwych linków, które prowadzą do stron wyłudzających dane osobowe lub instalujących malware.
- Romance SCAMs: Wykorzystanie platform randkowych i serwisów społecznościowych do budowania fałszywych relacji w celu wyłudzenia pieniędzy.
2. Oszustwa Związane z Kryptowalutami
Rosnąca popularność kryptowalut stworzyła nowe możliwości dla oszustów. Przykłady SCAMów związanych z kryptowalutami to:
- Fałszywe inwestycje: Oferty inwestycji w nieistniejące kryptowaluty lub ICO (Initial Coin Offerings), które obiecują wysokie zyski.
- Phishing: E-maile i strony internetowe podszywające się pod popularne giełdy kryptowalutowe, wyłudzające dane logowania i hasła.
- Ransomware: Szkodliwe oprogramowanie, które blokuje dostęp do systemów i żąda okupu w kryptowalutach za ich odblokowanie.
3. Phishing na Urządzeniach Mobilnych
Zwiększone użycie smartfonów i tabletów sprawia, że urządzenia mobilne stają się celem oszustów. Przykłady technik phishingu na urządzeniach mobilnych to:
- SMS-Phishing (Smishing): Wiadomości tekstowe zawierające linki do fałszywych stron, które wyłudzają dane osobowe.
- Fałszywe aplikacje: Aplikacje mobilne, które podszywają się pod popularne programy i wyłudzają dane logowania.
- Powiadomienia push: Fałszywe powiadomienia z aplikacji, które prowadzą do złośliwych stron internetowych.
4. Oszustwa Związane z Pandemią COVID-19
Pandemia COVID-19 stworzyła nowe możliwości dla oszustów. Przykłady SCAMów związanych z pandemią to:
- Fałszywe oferty szczepionek i leków: Oferty sprzedaży nieistniejących szczepionek, leków czy testów na COVID-19.
- Phishing dotyczący pomocy finansowej: E-maile i wiadomości SMS podszywające się pod instytucje rządowe, oferujące fałszywe wsparcie finansowe.
- Oszustwa charytatywne: Fałszywe apele o pomoc finansową dla ofiar pandemii.
5. Deepfake i Sztuczna Inteligencja
Rozwój technologii deepfake i sztucznej inteligencji (AI) stwarza nowe wyzwania w walce z oszustwami. Przykłady to:
- Deepfake videos: Fałszywe filmy, które wykorzystują technologię AI do tworzenia realistycznych, ale nieprawdziwych nagrań znanych osób.
- Generatywne modele tekstowe: Użycie AI do tworzenia przekonujących, ale fałszywych e-maili i wiadomości, które trudno odróżnić od prawdziwych.
6. Oszustwa Związane z E-commerce
Wzrost popularności zakupów online prowadzi do wzrostu oszustw związanych z e-commerce. Przykłady to:
- Fałszywe sklepy internetowe: Sklepy, które pobierają płatności, ale nie wysyłają towarów.
- Phishing dotyczący dostaw: Wiadomości e-mail podszywające się pod firmy kurierskie, wyłudzające dane logowania lub informacje finansowe.
- Recenzje i oceny produktów: Manipulowanie recenzjami i ocenami produktów, aby wprowadzić kupujących w błąd.
7. Oszustwa na Platformach Crowdfundingowych
Platformy crowdfundingowe stały się popularnym celem oszustów. Przykłady SCAMów na tych platformach to:
- Fałszywe kampanie: Projekty, które zbierają fundusze na nieistniejące produkty lub cele.
- Kradzież tożsamości: Podszywanie się pod prawdziwe osoby lub organizacje w celu wyłudzenia funduszy.
8. Oszustwa Związane z Pracą Zdalną
Wzrost liczby osób pracujących zdalnie stworzył nowe możliwości dla oszustów. Przykłady to:
- Fałszywe oferty pracy: Oferty pracy, które wymagają opłat za szkolenia lub materiały.
- Phishing dotyczący narzędzi do pracy zdalnej: E-maile i strony internetowe podszywające się pod dostawców oprogramowania do pracy zdalnej, wyłudzające dane logowania.
Świadomość tych nowych trendów w SCAMach może pomóc w skuteczniejszej ochronie przed oszustwami. Edukacja na temat aktualnych zagrożeń i stosowanie odpowiednich środków bezpieczeństwa są kluczowe w zapobieganiu padnięciu ofiarą oszustów.
Prawne Aspekty i Regulacje
Walka z oszustwami internetowymi wymaga nie tylko działań prewencyjnych i edukacyjnych, ale także skutecznych regulacji prawnych i ścisłej współpracy międzynarodowej. Poniżej przedstawiono najważniejsze aspekty prawne i regulacyjne dotyczące SCAMów oraz role różnych instytucji w zwalczaniu tych przestępstw.
1. Przepisy Krajowe
Każdy kraj ma swoje własne przepisy dotyczące cyberprzestępczości, w tym oszustw internetowych. W Polsce regulacje dotyczące SCAMów zawarte są w kilku aktach prawnych:
- Kodeks karny: Zawiera przepisy dotyczące przestępstw, takich jak oszustwa (art. 286) oraz przestępstwa komputerowe (art. 287-288).
- Ustawa o ochronie danych osobowych: Reguluje kwestie związane z ochroną danych osobowych, które mogą być celem oszustów.
- Ustawa o świadczeniu usług drogą elektroniczną: Określa zasady świadczenia usług elektronicznych i ochrony użytkowników przed nieuczciwymi praktykami.
2. Regulacje Międzynarodowe
Oszustwa internetowe mają charakter transgraniczny, co wymaga międzynarodowej współpracy w ich zwalczaniu. Ważne regulacje międzynarodowe to:
- Konwencja o cyberprzestępczości (Budapesztańska): Międzynarodowy traktat mający na celu harmonizację przepisów dotyczących cyberprzestępczości i ułatwienie współpracy międzynarodowej.
- Ogólne rozporządzenie o ochronie danych (RODO): Regulacja UE dotycząca ochrony danych osobowych, która nakłada na firmy obowiązek zabezpieczenia danych przed nieautoryzowanym dostępem.
3. Rola Organów Ścigania
Organy ścigania odgrywają kluczową rolę w zwalczaniu SCAMów poprzez:
- Ściganie przestępców: Prowadzenie dochodzeń i ściganie osób odpowiedzialnych za oszustwa internetowe.
- Współpraca międzynarodowa: Współpraca z organami ścigania z innych krajów w celu ścigania transgranicznych przestępstw.
- Edukacja i prewencja: Informowanie społeczeństwa o zagrożeniach i prowadzenie kampanii prewencyjnych.
4. Inicjatywy Regulacyjne i Legislacyjne
Rządy i organizacje międzynarodowe podejmują różnorodne inicjatywy mające na celu wzmocnienie regulacji dotyczących cyberprzestępczości. Przykłady to:
- Programy wsparcia technologicznego: Finansowanie badań i rozwoju technologii mających na celu wykrywanie i zwalczanie SCAMów.
- Inicjatywy legislacyjne: Wprowadzanie nowych przepisów, które mają na celu lepszą ochronę użytkowników internetu i surowsze kary dla przestępców.
5. Rola Sektora Prywatnego
Firmy technologiczne i dostawcy usług internetowych mają kluczową rolę w ochronie przed SCAMami poprzez:
- Wdrażanie środków bezpieczeństwa: Stosowanie zaawansowanych technologii zabezpieczających, takich jak szyfrowanie danych i systemy wykrywania zagrożeń.
- Edukacja użytkowników: Prowadzenie kampanii edukacyjnych i informowanie użytkowników o zagrożeniach.
- Współpraca z organami ścigania: Udostępnianie informacji o podejrzanych działaniach i współpraca przy dochodzeniach.
6. Organizacje Non-Profit i NGOs
Organizacje non-profit i NGOs odgrywają ważną rolę w walce z SCAMami poprzez:
- Wsparcie dla ofiar: Oferowanie pomocy prawnej i psychologicznej dla osób, które padły ofiarą oszustw.
- Badania i analiza: Prowadzenie badań nad nowymi zagrożeniami i analizowanie trendów w cyberprzestępczości.
- Advocacy i lobbing: Praca nad zmianą przepisów i promowanie lepszej ochrony dla użytkowników internetu.
7. Certyfikacja i Standardy Bezpieczeństwa
Certyfikacja i standardy bezpieczeństwa pomagają firmom i organizacjom wprowadzać najlepsze praktyki w zakresie ochrony przed oszustwami. Przykłady to:
- ISO/IEC 27001: Międzynarodowy standard dotyczący systemów zarządzania bezpieczeństwem informacji.
- PCI DSS (Payment Card Industry Data Security Standard): Standard bezpieczeństwa danych dla firm obsługujących karty płatnicze.
8. Kampanie Informacyjne i Edukacyjne
Kampanie informacyjne prowadzone przez rządy, organizacje non-profit i sektor prywatny mają na celu zwiększenie świadomości społecznej na temat SCAMów. Działania te obejmują:
- Webinary i szkolenia: Organizowanie wydarzeń edukacyjnych online.
- Materiały edukacyjne: Publikowanie poradników, broszur i infografik.
- Media społecznościowe: Wykorzystanie platform społecznościowych do dystrybucji informacji o zagrożeniach i metodach ochrony.
9. Zgłaszanie i Rejestracja Przestępstw
Systemy zgłaszania i rejestracji przestępstw są kluczowe dla monitorowania i zwalczania oszustw internetowych. Przykłady to:
- Krajowe bazy danych przestępstw: Rejestry prowadzone przez organy ścigania, które gromadzą informacje o zgłoszonych incydentach.
- Międzynarodowe platformy zgłaszania: Portale umożliwiające zgłaszanie przestępstw internetowych na poziomie międzynarodowym, takie jak Europol czy Interpol.
10. Współpraca Publiczno-Prywatna
Współpraca między sektorem publicznym i prywatnym jest niezbędna do skutecznego zwalczania SCAMów. Przykłady działań to:
- Partnerstwa publiczno-prywatne: Wspólne inicjatywy i projekty mające na celu poprawę bezpieczeństwa w sieci.
- Wymiana informacji: Udostępnianie danych o zagrożeniach i podejrzanych działaniach między firmami a organami ścigania.
- Wsparcie technologiczne: Wsparcie ze strony sektora prywatnego w zakresie technologii wykrywania i zapobiegania oszustwom.
Skuteczna walka z oszustwami internetowymi wymaga zaangażowania wielu podmiotów i podejmowania kompleksowych działań na różnych poziomach. Zrozumienie prawnych aspektów i regulacji jest kluczowe dla tworzenia skutecznych strategii ochrony i przeciwdziałania SCAMom.