Çelik, Hedef kişinin o anda "Bu bir dolandırıcılık olabilir mi?" sorusundan önce "Acaba hangi fotoğraf?" diye düşündüğüne dikkati çeken Çelik, "Dolandırıcılığın en etkili olduğu an da tam olarak budur" dedi. Çelik, şunları söyledi: "İkinci aşamada, bağlantıyı tıklayan kullanıcıya zararlı kod bulaştırma aşamasına geçilir. Saldırganlar bulaştırdıkları zararlı kodlar vasıtasıyla vatandaşın rehberinde kayıtlı olan kişilere aynı saldırı gerçekleştirilir. Saldırı zinciri bu yöntemlerle devam eder. Aynı saldırı, vatandaşın rehberinde bulunan diğer insanlara da 'tanıdıktan gelen bir saldırı' şeklinde yansıyacaktır.

"KOPYA SİTELERLE BİLGİLERİ ÇALIYORLAR"
Üçüncü aşamada kullanıcı sahte bir sayfaya yönlendirilir. Bu, sosyal medya platformlarının ya da e-posta servislerinin birebir kopyası olabilir. Kullanıcı, devam edebilmek için kullanıcı adı ve parolasını girdiğinde, bu bilgiler doğrudan dolandırıcının kontrolündeki sunuculara iletilir. Kullanıcı bunu anında fark etmez ve hesabının ele geçirildiğini çoğu zaman saatler ya da günler sonra anlar.

"MERAK ETMEYİN SORGULAYIN"
Kısacası ele geçirilen şey yalnızca birkaç bilgi değil, kişinin dijital dünyadaki kimliğidir. Bazı vakalarda kredi kartı bilgileri, alışveriş hesapları ve dijital cüzdanlara ait erişim bilgileri de saldırganların eline geçer. Ele geçirilen bilgiler hem banka işlemleri için kullanılır hem de dolandırıcılığın yayılması için başkalarına aynı mesajların gönderilmesini sağlar. Kullanıcıların 'merak edip tıklama' alışkanlığı yerine 'sorgulama' alışkanlığı kazanması gerekir. Örneğin bir mesajlaşma uygulamasından gelen bağlantı için kişiyi aramak ya da daha önce bilinen bir numaradan yazmak basit ama etkili bir önlemdir.

4 ADIMDA ALINACAK ÖNLEMLER
Çelik, alınacak önlemleri şöyle sıraladı: "İlk adım, bağlantıyla etkileşimi hemen kesmektir. İndirilen bir dosya varsa kesinlikle açılmamalıdır. 'Bir şey olmadı' düşüncesiyle devam etmek, en sık yapılan hatalardan biridir. İkinci adım, hesap güvenliğini kontrol altına almak olmalıdır. Hesapların parolaları derhal değiştirilmelidir. Bu işlem mümkünse farklı ve temiz bir cihazdan yapılmalıdır. Aynı anda iki aşamalı kimlik doğrulama aktif edilmelidir. Üçüncü olarak cihaz kontrolü yapılmalıdır. O cihaz artık potansiyel olarak risklidir. Mümkünse güvenilir bir güvenlik yazılımıyla tarama yapılmalıdır. Dördüncü adımda banka uygulamaları, e-posta hesapları ve sosyal medya üzerinde olağan dışı girişler, gönderilen mesajlar veya işlem bildirimleri kontrol edilmelidir. Tanıdıklara sizin adınıza şüpheli mesajlar gittiyse, vakit kaybetmeden uyarı yapılmalıdır. Böylelikle saldırı zincirin başkalarına sıçramasını engellenmiş olur."