NOWnews 2023/04/04 數位詐騙層出不窮,Visa日前發布最新研究報告「詐騙話術」顯示,網路拍賣類型詐騙更連續3年居詐騙案之冠,有87%的詐騙資訊最常見的是誤導消費者產生疑問或促銷誘惑,其次是要求消費者採取相應行動,而台灣消費者則最容易受免費贈品(41%)誘惑,或資安風險如密碼被盜用誤導(40%)受騙。
4 \' t+ U1 O2 Y0 t" m N! e: X7 P) Y7 X9 I
數位詐騙層出不窮,消費者經常收到「提供免費贈禮」、「要求立即提供個人訊息」否則服務將立即中斷的電話、簡訊或電子郵件,這樣的手法持續成功引誘消費者上鉤。看似電力公司發來的服務通知,或恭喜你贏得某項產品的電子郵件,甚至是一封來自頂尖企業的錄取資訊,詐騙幾乎潛伏在我們數位生活中每一個可能的接觸點。
K: D0 ^" z/ @. _+ z- a" b6 b2 h8 @5 H' Z" m7 ^, F! ?) k
面對網路犯罪持續盛行,Visa過去5年間在網路安全投資超過90億美元,並雇用了1000 多名專家,全天候保護Visa網絡免受惡意軟體、零時差攻擊和內部威脅。過去12個月內,Visa利用人工智慧的即時監控,阻止了超過42億美元的支付詐騙,幫助許多人免於潛在詐騙交易。
; o+ w6 t! m( D h- I
: r5 C C. N8 [1 i8 }, N6 c# e
單就2021年10月起一年間,在Visa共1.22億筆交易中,在事件發生前即主動預防並阻止了72億美元的支付詐騙。Visa台灣區風險管理負責人沈玫芳表示,數位優先之下,了解詐騙語言是越來越必要。詐騙集團在話術與手法上日新月異,任何人都有可能受害,了解詐騙語言有助於預防全球犯罪,幫助消費者識別詐騙語言更是重要的一環。
! `1 X) z# t& p* Z" X# N+ Y
/ O1 B! y% z' n; x1 ]4 v0 h, sVisa在2022年委託研究人員在英國進行了一項首創的語言學分析,揭露網路犯罪份子在簡訊中常用的詐騙話術。研究顯示87%的詐騙資訊最常見的是誤導消費者產生疑問或促銷誘惑,其次是要求消費者採取相應行動。而台灣消費者則最容易受免費贈品(41%)誘惑,或資安風險如密碼被盜用誤導(40%)受騙。執行調查的英國阿斯頓大學語言鑑證博士MartonPetyko認為,藉由公布詐騙集團常用的手法、用詞和話術,希望能幫助消費者更容易識別詐騙,並保護他們避免受害。
7 j3 q6 y! B/ V% E( A2 L* s
; n$ ?/ b) D% m7 c. `+ Y不過,數位詐騙受害者往往付出高昂代價。根據刑事警察局統計,2021年因詐欺受騙的財物損失高達新台幣近60億元,創近5年來新高。網路拍賣類型詐騙更連續3年居詐騙案之冠,從2020年至2022年,平均案件數破6千件。
" u G+ `" X* `5 X8 s- T1 G* Y2 H7 p9 ]9 S f
Visa針對全球18個市場中6000名成年人進行調查,發現不肖份子多利用消費者對認知和實際行動間的落差進行詐騙,其中關鍵包含認為他人更容易受騙、誤判資訊真實性、忽略明顯細節及加密貨幣用戶相對更謹慎。Visa指出,消費者普遍認為自己對詐騙訊息上有足夠的警覺心,但絕大多數人(90%)會擔心朋友或家人受騙,類型包括要求驗證帳戶的電子郵件或簡訊、通知銀行帳戶透支,或通知贏得線上購物網站的禮品卡或商品。
+ ~" H2 V$ x: T8 i: g
) y0 H! a; X: I8 H- i: I( J台灣消費者認為朋友或家人最容易受到簡訊詐騙(65%),最容易詐騙成功的標題瞄準會讓消費者感到興奮的事物,最常被在「限定期間」內回應(51%)或「免費贈禮」(46%)等關鍵字詐騙。
0 Y5 H+ F! c. P( Y
. A5 |. [0 @- q$ ?% E0 w另有81%受訪者以錯誤的資訊來辨別資訊真偽,其中46%包含公司的名稱與標誌,Visa表示,消費者應透過檢查帳戶密碼,或與公司過去的互動溝通這類難以模仿的細節來識辨詐騙。
6 I4 Q5 {9 {6 Z% r
7 l- y2 V$ Z# u; n: S$ S8 o同時,Visa報告顯示,只有60%的受訪者會確認資訊是否來自可靠的電子郵件地址,而不到一半的消費者(47%)會檢查電子郵件是否有錯字,而加密貨幣用戶更擅長辨識潛在詐騙,相較於非加密貨幣用戶(37%),近半(49%)的加密貨幣用戶會檢查帳戶資訊,以確認訊息的真實性。
/ L1 i @) ]8 y# v% c. I3 K/ O4 O" C8 E- `7 n% q
Visa也提醒,消費者在點擊任何連結前,可多花幾秒鐘識別詐騙集團話術,幾個簡單卻有效的方式,包含保護個人資訊、勿點選不明連結、開啟簡訊或電子郵件帳戶消費即時通知、撥打公司電話或信用卡和簽帳卡背面的電話號碼,而非電子郵件或簡訊中提供的不明號碼。
4 |/ u, Z) s' ?; Y+ z' G5 \# A5 c, h" r2 F* ?0 v( W