Skip to main content

 

PENIPUAN DI TIKTOK

Jika TikTok adalah kegembiraan bagi mereka yang menggunakannya, itu juga merupakan "bisnis yang baik" untuk scammers dari semua jenis yang telah menemukannya sebagai tempat berburu yang istimewa, mengambil keuntungan dari pengalaman dan kepercayaan penggunanya.

Scammers ini telah mengadaptasi alat mereka sesuai dengan perangkat yang digunakan untuk terhubung ke TIKTOK, yaitu smartphone untuk 78% anak berusia 18-24 tahun dan 74% anak berusia 25-34 tahun.

Inilah sebabnya mengapa adware, Trojan yang menargetkan aplikasi mobile banking, dan virus tipe FluBot (malware perbankan) yang disebarkan melalui SMS atau melalui utilitas unduhan yang berkembang di media sosial ini, di samping aplikasi yang mengandung Adware atau Fleeceware (fitur yang dibebankan dengan harga yang berlebihan).

Phishing dan penipuan menggunakan profil palsu, terutama penipuan asmara, adalah umum, seperti juga pengunduh, yang merupakan aplikasi berbahaya yang menggunakan dalih rekayasa sosial untuk mengelabui korban mereka agar menginstal aplikasi berbahaya lainnya.

Inilah sebabnya mengapa Anda harus berhati-hati terhadap pesan teks penipuan tentang panggilan yang tidak terjawab, pesan suara, pengiriman, dan unggahan foto. Pesan teks meminta Anda untuk mengetuk tautan untuk mengunduh atau mengakses sesuatu. Melakukan hal itu akan mengunduh jenis malware tertentu ke perangkat Anda. Ini adalah pesan teks 'Flubot'.

Isi pesan teks bervariasi tetapi semuanya berisi tautan yang berisi 5-9 angka acak. Mereka akan sering meminta Anda untuk mengunduh aplikasi untuk melacak atau mengatur waktu untuk pengiriman, mendengar pesan suara, atau melihat foto yang telah diunggah. Dan tentu saja, tidak akan ada pesan suara atau foto apa pun yang akan dilihat!

 

TikTok menarik scammers yang menggunakannya untuk menyebarkan banyak penipuan. Bahkan jika tidak mungkin untuk mencantumkan semuanya, beberapa jelas menonjol: Penipuan sentimental, dropshipping, kontes palsu.

Konfirmasi pesanan. Jumlahnya telah dipotong. Tapi situs ini sudah tidak ada lagi.

Dibayar tidak terkirim... adalah hal yang biasa

"Saya memesan molding kit. Jumlahnya telah dipotong tetapi saya belum menerima apa pun. Situs ini sudah tidak ada lagi, apa yang bisa saya lakukan? (11/02/2022)

Bintang TikTok mengekstrak sejumlah besar uang dari remaja dengan menggunakan pengaruh mereka dengan audiens mereka: ini adalah generator pelanggan yang harus diwaspadai, terutama jika mereka meminta kartu kredit atau alat pembayaran lainnya.

Pencurian identitas berdasarkan teknik "typosquatting" lama, akun palsu yang dibuat dengan kecepatan penuh, penawaran premium palsu ... Trik lama penipuan online sekarang muncul di jejaring sosial yang trendi ini, seperti akun pengguna palsu dengan video seksi dari Instagram atau Snapchat, untuk memikat pemirsa ke situs kencan dewasa.

Beberapa peniru bahkan berhasil mendapatkan status akun terverifikasi. Ini membuktikan bahwa proses internal TikTok tidak benar.

Akhirnya, penawaran "pengikut dan suka gratis" juga berlipat ganda di TikTok. Mereka menawarkan pengguna kesempatan untuk dengan cepat meningkatkan jumlah pengikut mereka. Untuk melakukan ini, pengguna harus menginstal perangkat lunak seperti iHeartRadio atau Norton Secure VPN. "Pengikut" baru biasanya akun hampir kosong tanpa bunga.

Penipuan investasi palsu berlimpah. Jejaring sosial dan influencer, dengan pengikut yang kuat di kalangan anak muda, sekarang menjadi "titik masuk baru untuk penipuan" memperingatkan serempak Kementerian Kehakiman, otoritas perbankan (ACPR) dan pasar keuangan (AMF), dan otoritas kontrol penipuan (DGCCRF). Media baru ini menjangkau "publik yang lebih luas, lebih muda, lebih rentan, dengan dampak yang sangat kuat", memperingatkan Virginie Beaumeunier, Direktur Jenderal DGCCRF.

Dengan janji-janji keuntungan besar yang berakhir dengan hilangnya uang yang diinvestasikan, penipuan investasi palsu telah meledak pada tahun 2021.

Antara 2019 dan 2021, jumlah situs penipuan yang diidentifikasi oleh ACPR benar-benar melonjak (+ 300%). Setiap tahun, kerusakan keseluruhan pada korban penipuan ini diperkirakan lebih dari 450 juta dolar.

Melindungi diri anda sendiri

Ada beberapa prinsip dasar yang harus diikuti saat terhubung ke internet, apakah itu dengan desktop atau laptop Anda, atau dengan Smartphone Anda.

  • Jika ragu, hentikan apa yang akan Anda lakukan segera,
  • Jika Anda menerima pesan yang Anda curigai adalah penipuan, segera hapus,
  •  Jangan klik tautan dalam pesan teks, terutama jika berisi serangkaian angka dan huruf acak,
  • Jangan hubungi orang yang mengirimi Anda pesan kembali. Hal ini tidak mungkin menjadi scammer atau kriminal. Scammers dapat menyamarkan ID penelepon mereka sebagai nomor yang sah untuk melakukan penipuan ini. Ini disebut pencurian identitas,
  • Jangan pernah memberikan informasi pribadi atau rincian bank. Akhirnya, yang terbaik adalah tidak menyerah pada mengunduh dan menghindari mengambil risiko.

Terutama di TIKTOK,

  • Jangan pernah menyerah pada penawaran uang mudah dan penawaran menggoda lainnya,
  • Berpikir dua kali sebelum membayar uang dan di atas segalanya,
  • Hati-hati dengan proposal investasi dan,
  • Jangan ragu untuk meminta saran keluarga atau orang tua Anda, tidak ada rasa malu dalam melakukannya.

 www.sydeco.co 


Comments

Popular posts from this blog

Hati-Hati PC anda dikendalikan Hacker!   Kabar mengejutkan Kembali datang dari dunia Cyber. Pasalnya para Hacker bisa memantau bahkan mengedalikan PC yang kita gunakan melalui beberapa celah yang ada. Tentu melalui jaringan internet yang terhubung dengan PC atau computer yang kita gunakan. Seperti yang dialami oleh salah satu satu pengembang software dan pengembang game. Sebut saja pengembang game Dark Soul yang berpusat di jepang. Dikutip dari liputan6.com (Senin, 23 Januari 2023) Tim peneliti keamanan baru saja mendapati kerentanan di dalam gim buatan FromSoftware, yaitu  Dark Souls 3 . Adapun eksploitasi keamanan ini memungkinkan pelaku kejahatan mengeksekusi kode dari jarak jauh ( remote code execution , RCE), dan mengendalikan komputer korbannya. Laporan ini diungkap pertama kali oleh Dexerto. Celah keamanan ini hanya berimbas terhadap  player  PC yang bermain gim itu secara  online . Mengutip  The Verge , Senin (24/1/2022), kerentanan ini juga berpotensi berpengaruh t
Gawat!!!! Bank Indonesia Kembali diretas…………….. Dilansir dari economy.okezone.com , Rabu (20 Januari 2022), Data  Bank Indonesia  diretas oleh hacker. Data bank sentral ini diduga diretas oleh sekelompok hacker yang bernama ransomware Conti pada Kamis 20 Januari 2022. Melansir akun twitter intelijen bernama @darktracer_int, Kamis (20/1/2022), BI menjadi salah satu korban peretasan. "[ALERT] kelompok Conti ransomware mengumumkan "BANK OF INDONESIA" masuk dalam daftar korban," tulis Dark Tracer, Kamis (20/1/2022). Conti sendiri merupakan ransomware yang dijalankan geng hacker Wizard Spider. Mereka berbasis di Rusia dan telah menjadi target Europol, Interpol, FBI, dan juga Badan Kejahatan Nasional di Inggris. Wizard Spider juga dikenal menjalankan peranti ransomware Ryuk dan Trickbot yang menyerang korporasi, rumah sakit, hingga lembaga yang memberi layanan publik. Ransomware adalah jenis program jahat atau malware yang dapat mencuri dan menyandera data k

What lessons can be learned from the latest cyber attack on the US State Department?

The news has just leaked out: The US State Department was recently the victim of a cyber-attack. The attack is believed to have taken place a few weeks ago, shortly after a Senate committee warned of the risk of a data breach. What is surprising is that this is not the first time the State Department has been the subject of a cyber-attack. Indeed, it was one of dozens of federal agencies - and thousands of private data networks (more than 18,000 government and private computer networks) - hit by the massive SolarWinds breach in December 2020. What then of the computer security lessons learned from the Department of Defense (DOD) "Zero Trust Reference Architecture"(1) and from the National Institute of Standards and Technology's Special Publication 800-207 on "COMPUTER SECURITY" devoted to the ZERO TRUST ARCHITECTURE (2)? Is this just another example of the famous saying that it is the shoemaker who is the worst shod? Or should we look further and analyse the con