23:10
18/2/2016

Zeskoczył z wyciągu narciarskiego i poprawił gogle. Był na szczycie Pic Blank, na 3330 metrach, a przed jego oczami rozciągał się widok na położone niżej miasteczko Alp d’Huez, jedną z największych stacji narciarskich we francuskich Alpach, do której prowadziła najdłuższa w Europie czarna trasa — Sarenne. 16 kilometrów szusowania. Andrzej nie mógł się doczekać…

Zanim poprawił wiązania, sięgnął do plecaka. Wyjął z niego drona. Taki zjazd trzeba udokumentować, a GoPro na kasku jest dla leszczy — pomyślał i zaczął sobie wyobrażać, jak koledzy z pracy będą wyć z zazdrości, kiedy podeśle im filmik dokumentujący zjazd nagrany przez drona. A z resztą, mam gdzieś co oni sobie pomyślą, ważne jak zareaguje Marlena! Nowa dziewczyna z HR wpadła mu w oko już 2 miesiące temu, ale jedyne co udało mu się podsłuchać z jej kuchennych rozmów, to zwierzenia, jak bardzo lubi jeździć na nartach. Może ten filmik będzie pretekstem do wspólnego wypadu na Kasinę, kiedy wrócę do Krakowa? W duchu miał nadzieję, że Marlena po zobaczeniu zjazdowego filmiku będzie chciała pooglądać jego drona w akcji z bliska.

Podpiął smartphona pod kontroler sterowania dronem i przesunął dźwignie joystików po skosie — sygnał startu. Następnie wzleciał dronem na wysokość 10 metrów i przestawił go w tryb “Follow Me”. Nacisnął nagrywanie, schował kontroler do plecaka, poprawił gogle i ruszył w dół lodowca Sarenne…

16 kilometrów zleciało mu szybciej niż myślał. Na trasie pustki — tylko gdzieniegdzie odpoczywający snowbordziści, których celowo mijał zbyt blisko i złośliwie oprószał śniegiem przy gwałtownych skrętach. “Niech się nauczą, parapety, że nie siedzi się na środku trasy”. Kiedy zrobił ostatni kilometr, biegnący wzdłuż malowniczego wąwozu, zatrzymał się na skraju urwiska, zaraz obok wartkiego strumyka.

Spojrzał w górę. Dron unosił się nad nim. Pomachał mu i zdjął plecak. Wyjął z niego kontroler, ale przed wylądowaniem postanowił jeszcze obrócić dona o 360 stopni, żeby nagrać panoramę całej dolinki. Ponieważ w słońcu ciężko było dostrzec obraz z kamery drona transmitowany w czasie rzeczywistym na podpiętego pod kontroler smartphona, odwrócił się tyłem do zbocza. O tym, jak wielki był to błąd, przekonał się po kilku sekundach, gdy z impetem wjechał w niego jakiś narciarz…

* * *

Uderzenie nie było na tyle silne, żeby się przewrócił, ale wystarczająco mocne, aby z rąk wypadł mu kontroler przymocowanym doń smartphonem. Machając rękami i próbując odzyskać równowagę, kątem oka zauważył, jak kontroler upada i po ubitym śniegu zsuwa się z urwiska wprost do strumyka…

Merde! — zaklnął w języku tubylców. Utratę telefonu jakoś przeżyje. Duplikat karty SIM też dostanę, ale co z dronem i filmikiem dla Marleny?!

Tryb “Follow me” oznaczał, że dron wędruje za pozycją wyznaczaną przez moduł GPS telefonu …a ten właśnie znikał z pola widzenia Andrzeja, unoszony przez nurt strumyka.  Andrzej spojrzał do góry, ale o dziwo, dron wciąż wisiał nieruchomo. Wcale nie podążał za telefonem. No tak, telefon po wodowaniu musiał przestać działać i dron na szczęście stracił kontakt z kontrolerem.

To oznaczało tylko jedno — dron będzie wisiał nieruchomo dopóki stan baterii nie osiągnie poziomu alarmowego. Wtedy automatycznie włączy się tryb fail safe, który oznacza powrót do miejsca startu najkrótszą możliwą drogą, czyli wprost na sam szczyt Pic Blanc… Po drodze jest trochę linii energetycznych i kolejek górskich, których dron nie “widzi” i nie jest w stanie samodzielnie ominąć. Co prawda, każdy narciarz na wyciągu powinien mieć założony kask, ale lepiej nie ryzykować — pomyślał Andrzej i błyskawicznie przykucnął, nabrał śniegu w ręce, sprawnie ulepił śnieżkę, wycelował i… jednym trafnym rzutem umieścił śnieżkę w wirnikach drona.

Zgodnie z przewidywaniami, zmielona przez śmigła śnieżka obsypała konstrukcję drona, którego temperatura pracy (35*C) spowodowała momentalną zmianę śniegu na obudowie w wodę i zalanie elektroniki urządzenia. Wirniki po chwili przestały pracować i grawitacja kolejny raz pokazała, kto tu rządzi. Lądowanie na na szczęście było miękkie. Poza trasą utrzymywała się 50 centymetrowa warstwa śniegu. Drona trzeba będzie wysuszyć, ale z karty pamięci, która znajdowała się w jego aparacie powinienem bez problemu odczytać nagranie filmiku z dość zabawną końcówką… — pocieszał się Andrzej.

* * *

Ponieważ bez smartphona Andzrej nie miał jak skorzystać z hotelowego Wi-Fi, udał się na recepcję. Odstał tam 40 minut w kolejce do jednego leciwego peceta, którego właściciele udostępniali turystom w hotelowym lobby. Kiedy wreszcie siadł do komputera, zauważył, że z portu USB na froncie obudowy zwisał czytnik kart SD i microSD. Pewnie wszyscy korzystają z tego kompa w jednym celu — zgrania zdjęć z aparatów i wrzuceniu ich na Facebooka. Andrzej uśmiechnął się w duchu, bo miał dokładnie taki sam zamiar…

Włożył do czytnika kartę pamięci z drona i odtworzył nagranie. Wszystko działało! Zalogował się więc na swojego  Facebooka i rozpoczął wgrywanie filmiku z drona. Jako tytuł ustawił: “Morderczy zjazd i strata telefonu”.

Mam nadzieję, że Marlena zadowoli się odrobinę gorszą jakością nagrania — pomyślał. Niestety nie był w stanie wrzucić filmiku na YouTube’a, którego charakteryzowała lepsza jakość nagrań. Aby zalogować się do swojego konta Google, potrzebował bowiem kodu wysyłanego SMS-em na telefon, którego już nie posiadał. Przed wyjazdem specjalnie włączył dwuskładnikowe logowanie, aby — w przypadku konieczności logowania się na czyimś komputerze w lotnisku lub hotelu — móc to zrobić bezpiecznie i nie odczuć żadnych negatywnych skutków, nawet gdyby jakieś złośliwe oprogramowania zainstalowane na przygotnym komputerze podsłuchało jego hasło.

W duchu cieszył się, że Facebooka zawsze traktował jako mniej ważne konto i nie włączył na nim dwuskładnikowego uwierzytelnienia. Nawet jeśli ktoś przejąłby to konto, niczego specjalnego by nie zyskał. Andrzej nie przypuszczał aby ktokolwiek mógł być zainteresowany kolekcją jego nudnych zdjęć i opisami pijackiego życia. Uznał, że nie ma sensu tego zabezpieczać — i dobrze! Gdybym i tu włączył dwuskładnikowe uwierzytelnienie to koledzy z pracy filmik zobaczyliby dopiero za tydzień…

* * *

— Patrzcie jaki filmik wyszerował Andrzejek! — krzyknął Filip wychylając się ze swojego cubicala.

— ZjAzd pierwsza klasa. Ale z tym telefonem to przyfrajerzył strasznie, dałby radę go dogonić — odezwał się Karol, który podobnie jak reszta firmy też częściej patrzył na Facebooka niż na firmową pocztę.

— Szacun za pomysł ze śnieżką. Ciekawe ile zabuli za naprawę drona. W ogóle to widzieliście jaką miał minę jak rzucał? — dodał Sebastian, wrzucając na wiszący na ścianie biura telewizor sopklatkę z filmiku.

Wszyscy wybuchnęli śmiechem, ale generalnie ziściło się marzenie Andrzeja. Koledzy byli pod sporym wrażeniem. A Marlena jako pierwsza zalajkowała i skomentowała filmik dwoma, ale jakże ważnymi dla Andrzeja słowami: “WOW! Najlepiej!!11!11

Na tego Marlenowego lajka Andrzej czekał. Błyskawicznie odezwał się do Marleny na Facebook Messengerze, ale nie było mu dane długo poromansować. Jakiś Chińczyk łamaną angielszczyzną trzeci raz zapytał: “haumas longa, miser?” Wylogował się więc i udał na zasłużone grzane wino…

* * *

Kiedy Marlena wróciła do domu, zauważyła, że Andrzej wysłał jej nową wiadomość:

Słuchaj Marlena, głupia sprawa, ale potrzebuję pożyczyć 300 złotych na kilka dni. Jestem za granicą i zgubiłem portfel z kartą kredytową, a muszę zapłacić za nocleg. Straciłem też telefon więc nie mogę zlecić przelewu ze swojego banku przez internet bo jest potwierdzenie kodem SMS. Przelejesz pls w moim imieniu 3 stówy na rachunek hotelu? Tyle mi brakuje bo na szczęście miałem trochę gotówki przy sobie. Jak tylko wrócę oddam z nawiązką, dzięki! Podaję numer rachunku:

28109000755339081071318362

— Co za pechowiec — pomyślała wykonując przelew — Nie dość ze stracił telefon, to jeszcze go okradli…

* * *


Marlena weszła do firmy i swoje pierwsze kroki skierowała do kuchni. Nie ma pracy bez kawy. Szukając swojego kubka usłyszała rozmowę kolegów z działu IT.

— Andrzej to ma przerąbane, nie dość że zniszczył telefon to jeszcze go wczoraj okradli i biedak nie miał nawet jak zapłacić za nocleg. Dobrze, że mnie wieczorem złapał na Fejsie, inaczej pewnie musiałby płacić hotelarzowi w naturze, albo zostawić tego drona w rozliczeniu — zażartował Krzysiek.

— To chyba twój przelew nie dotarł, bo i ode mnie dziś rano pożyczył 2 stówy — dodał Filip.

— Was też prosił o kasę? Bo ja mu wczoraj na ten hotelowy rachunek przelałam 3 stówy… —  wcięła się w rozmowę Marlena.

Kiedy Krzysiek, Marlena i Filip mierzyli się wzrokiem i powoli docierało do nich, co się stało, do kuchni wpadł Karol, który na wejściu krzyknął:


— Czołem, słyszeliście, że ktoś wczoraj skroił nam Andrzejka w Alpach? Ten to ma pecha… Miał farta, że złapał mnie w nocy na Fejsie. Jak zwykle Karolek ratuje sytuację, haha. No co tak patrzycie jakbyście ducha zobaczyli?

* * *

*DING* – *DING*

Janusz spojrzał na SMS-a z powiadomieniem od banku.

Twoja karta prepaid o numerze **** 8362  osiągnęła maksymalny limit doładowań 10 000 PLN w tym roku kalendarzowym.


Zamieszał kawę, uśmiechnął się i wyjrzał przez okno. Zza chmur wyłaniał się przepiękny widok na Pic Blanc….

Przed wyjazdem na urlop co prawda obiecał sobie, że odpocznie od tych wszystkich oszustw, ale kiedy ujrzał ten stojący w lobby komputer, nie mógł się powstrzymać. Ręka sama sięgnęła do kieszeni po sprzętowego keyloggera, którego wprawnym ruchem wpiął między kabel od klawiatury w port USB.

csi-stories-narty

Komentarz eksperta

Działanie w pośpiechu i pod presją czasu często sprawia, że zapominamy o podstawowych zasadach bezpieczeństwa. Każda, nawet chwilowa nieuwaga może jednak doprowadzić do tego, że staniemy się ofiarą internetowego przestępcy.
Coraz powszechniejszą metodą, z której korzystają hakerzy, jest przejmowanie poczty e-mail lub konta na portalu społecznościowym losowo wybranych użytkowników i próba wyłudzenia pieniędzy od ich znajomych. W tym celu internetowy przestępca, podszywając się pod właściciela przechwyconego konta, rozsyła wiadomość zawierającą prośbę o przelanie pieniędzy, które mają pomóc mu wyjść z trudnej sytuacji. Czujność odbiorcy dodatkowo usypia fakt, że prośby dotyczą niewielkich kwot, maksymalnie kilkaset złotych. Jednakże zastosowanie tricku kilka lub kilkanaście razy umożliwia pozyskanie znacznej sumy pieniędzy.
Jak zatem ustrzec przed próbą takiego wyłudzenia zarówno siebie, jak i znajomych?
Przede wszystkim należy zabezpieczać swoje konta w taki sposób, aby zminimalizować ryzyko, że zostaną one przechwycone. Absolutną podstawą jest korzystanie z silnych, unikalnych haseł oraz ich okresowa zmiana. Unikajmy również logowania się do poczty e-mail oraz na portale społecznościowe na urządzeniach dostępnych w miejscach publicznych. Nie mamy przecież pewności, że są one odpowiednio zabezpieczone przed internetowymi zagrożeniami lub że nie zostały zainfekowane złośliwym oprogramowaniem.
Po drugie, jeżeli kiedykolwiek otrzymamy wiadomość z prośbą o pilne wykonanie przelewu, nie postępujmy zbyt pochopnie. Zanim zlecimy transfer pieniędzy spróbujmy skontaktować się z nadawcą i ustalić, czy autorem rzeczywiście jest nasz znajomy. Ponadto jeśli w przeszłości zdarzyło się nam już przelewać tej osobie pieniądze, warto sprawdzić zgodność numeru konta z tym zawartym w otrzymanej wiadomości.

— Michał Iwan, dyrektor zarządzający F-Secure w Polsce

PS. To opowiadanie jest 7 częścią cyklu “CSI Stories” — zbioru historii, które przygotowaliśmy na zamówienie firmy F-Secure. Poprzednie odcinki możecie przeczytać w tym miejscu — z racji prostego i obrazowego języka, zachęcamy do przesyłania ich mniej technicznym znajomym. Wszystkie historie zawierają elementy wydarzeń, które zdarzyły się naprawdę.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

57 komentarzy

Dodaj komentarz
  1. O, znowu Pani Marlena ;)

    • Też jeste fanem Marlenki ;] Apel do niebezpiecznika, aby umieszczać ją w każdym odcinku! I apel do grafika, aby w końcu wrzucił ją na obrazek :]

    • Panelarz niestety nie ma możliwości wrzucenia zdjęć p. Marlenki, bo wszystkie zdjęcia zostały wykradzione, pocieszę jednak, od dawna krążą w sieci…

  2. Dla mnie to samo co pił autor! :-)

    • A tak serio: Niebezpieczniku, nie idź w tę stronę.

    • @Alan Chyba przegapiles 6 poprzednich odcinkow z tego cyklu.
      Mnie natomiast bardzo sie podoba taki zyciowy sposob pisania o bezpieczenstwie komputerowym, bo moge przesylac te notki mniej zorientowanym w temacie znajomym. Choc musze przyznac ze z czesci drugiej i czwartej cyklu sam dowiedzialem sie nowych rzeczy na temat pracy przestepcow.

  3. Alan, to taka odskocznia od bieazcych konkretnych spraw :) Raz czy dwa na miesiac jezeli taki artykul pojawi sie w POWAZANYM ( ;) ) serwisie to przeciez nic sie nie dzieje, ot akurat cos do poczytania w pracy przy porannej kawie.

  4. Tekst z parametami 10/10!

  5. A właściwie to na co mu 10 000 doładowań? Jak to wykorzystać? To konto w BZWBK to jakieś indywidualne konto które doładowuje prepaidy? Identyfikacja oszusta będzie przecież banalna…

    • Mam jeszcze kartę prepaid, którą dostałem kiedyś na jakimś festiwalu – kompletnie anonimowa ;)

    • Zakładałem w bzwbk kartę do zakupów internetowych. Robi się to przez internet i niby trzeba podać swoje dane, ale wszystkie można zmyślić.

    • @ff są odpowiedniki w innych bankach ale BZWBK nie wydaje tych kart już od listopada.

  6. A gdzie film ze zjazdu można obejrzeć :P ?

  7. Zaczytuję komentarz pod tym samym artykułem na innym portalu.
    “Może i fajne, ale tym kopterm to trochę naciągane. (Słowo kopter nie pojawia się ani raz, za to dron aż 21 razy, autor nie słyszał o synonimach?). Dobra tam ze składnią i gramatyką. Pierwsza sprawa, który minikopter wytrzyma lot 16km? Zakładam, że mini, bo miał go w plecaku. Może któryś wytrzyma, niech będzie, w końcu to tylko 16km, czas jazdy jakieś 20minut, trochę powyżej średniej, ale niech będzie. Druga sprawa, to failsafe. Nikt nie ustawia powrotu na start przy kończącej się baterii. Przy niskim napięci lepiej lądować gdzie się jest, bo przecież bateria się kończy. Kolejne 20minut na start? Powrót na start może mieć sens przy utracie sygnału z nadajnika.”

    • Ty naprawdę nie rozumiesz. Dramat, człowieku dramat.

      Musisz patrzeć na pewne sprawy z dystansu, bo rozumiesz poza bitami, bajtami i faradajami jest taka zupa dookoła nazywana życiem.

    • @lolek, gdyby całość była fantastyką to nikt by się nie czepiał, ale skoro 90% tego story jest realna, to dlaczego by nie dobić do setki, hm? Taki szczegół, ale szczegóły też są ważne ;)

  8. Andrzej jest idiotą (i do tego bogatym, grrrr. Przynajmniej dopóki znajomi nie zgłoszą się po swoją kasę), ale za stosunek do parapetów postawiłbym mu browara ;D

    • Jeśli jest d*pkiem, to tylko straci przyjaciół, a nie pieniądze. Przecież on o nic nie prosił….

    • Z drugiej strony barykady – nie ma to jak narciarz, jeżdżący od prawej do lewej tak, że nie da się go sensownie wyminąć. Najgorsi są jednak starzy ludzie albo dzieci w grupach, a już zwłaszcza w ramach szkółek jazdy.

  9. WINCYJ

    • poprzednie 6 przeczytałeś? :)

    • Tak, ale chce WINCYJ

    • Beda jeszcze 3

    • CZEMU TYLKO CZY, KCEMY WINCYJ

  10. Fajnie napisane, choć autora, troszkę poniosła fantazja ( a może to ukryta reklama). Zjazd ze szczytu Pic Blank w Alp d’Huez jest, co do długości taki jak napisano. Ale, choć nie jest czarną trasą, na początku do się jechać. Natomiast reszta, a to około 5/6 tej trasy to nie dość że płasko, to jeszcze nudno. A czasem trzeba użyć kijów.
    To, tak do wiadomości narciarzy :-)))))

  11. “W duchu miał nadzieję, że Marlena po zobaczeniu zjazdowego filmiku będzie chciała pooglądać jego drona w akcji z bliska.” ( ͡° ͜ʖ ͡°)

    • Mi także ta dwuznaczna cześć najbardziej utkwiła w głowie :)

  12. Super historia więcej! :D

  13. Czy po wyłączaniu uwierzytelniania dwustopniowego nie powracamy do stanu gdy wystarczy samo podsłuchane hasło?

  14. Dobrym rozwiązaniem, pozwalającym uniknąć kradzieży hasła przez keylogger, a jednocześnie nie wymagającym dwuskładnikowego uwierzytelniania, jest wpisywanie tylko części znaków zamiast całego hasła (pozycje wylosowane przez serwer). Banki stosują takie rozwiązanie, ale np. serwisy społecznościowe i skrzynki e-mail niestety raczej nie. Teoretycznie niepowołana osoba może się łatwiej zalogować, bo wymagana jest znajomość tylko części znaków, ale muszą to być dokładnie te znaki, które wybrał serwer. Zastosowanie ataku brute force też nie jest takie łatwe, bo po każdej nieudanej próbie zalogowania serwis może wybrać inne pozycje. I choćby haker zalogował się na cudze konto, to raczej nie uda mu się tego zrobić drugi raz, bo nadal nie będzie znał pełnego hasła.
    I powtórzę jeszcze raz: najlepiej korzystać z wolnego oprogramowania, bo skąd wiadomo, czy Windows, OS X albo jakaś przeglądarka closed-source nie mają takich keyloggerów?

    • Jak po kazdej nieudanej serwer wybiera inna maske jak sugerujesz, to mamy plusbank :)

    • Zgłaszam BNP Paribas.
      W BZWBK jest OK

    • W aliorze za każdym razem jest taka sama maska, do momentu poprawnego logowania. Ma to swoje plusy dodatnie jak i plusy ujemne.

    • Niestety mocno utrudnia to korzystanie z menedżerów haseł typu Keepass.

    • No z samym keyloggerem wszystkich znaków nie uzyskasz, ale wystarczy podstawić stronę logowania i dwa razy odrzucić hasło. Za pierwszym razem znaki 1,2,4,5 a za drugim 3,6,7,8
      (mało kto ustawia więcej niż wymagane 8 znaków)
      Następnie pozwalasz właścicielowi normalnie się zalgować i nic nie podejrzewa.

  15. “Ponadto jeśli w przeszłości zdarzyło się nam już przelewać tej osobie pieniądze, warto sprawdzić zgodność numeru konta z tym zawartym w otrzymanej wiadomości.”
    No tak, ale przecież napisał że to rachunek hotelu, a do własnego nie ma dostępu bo stracił telefon…

    • No ale zauważ – tekst niby redakcja,komentarz – ekspert dyrektorek.

      No tak czy siak – czy jego tekst czy redakcji to mam nadzieję,że pan Dyrektor Michał Iwan już od dłuższego czasu nic krytycznego nie pisał w kodzie – bo jak się ciemna strona mocy teraz rzuci do dezasemblacji i czytania kodu albo nie daj boże specyfikacje dorwie…

    • Opowiadanie jest naszego autorstwa. Komentarz autorstwa osoby, ktora zostala podpisana (nie sugerujemy ani jaki ma byc komentarz do tekstu, ani w zaden sposob na niego nie wplywamy). Historia jest pretekstem do pokazania pewnego problemu – tu wybralismy numer na wnuczka – natomiat komentarz jest ogolniejszy (dot. generalnie wykonywania przelewow).

    • @Piotr Konieczny – w takim razie taka uwaga techniczna na przyszłość. Lepiej by case study nie kolidowało z omówieniem ogólnym przypadku.

      W sytuacji hotelu sprawa jest jaka jest. Nawet gdyby (co byłoby bezpieczniejsze) ludzie z biura naszego Andrzeja sprawdzili najpierw,czy to naprawdę jest konto hotelu to (choć byłoby to więcej do zrobienia) – tą stronę Janusz mógłby jednak podmienić (przejmując przy okazji pieniądze za rezerwacje będące dużo ciekawszym łupem). Jedyny słaby punkt tego przekrętu wtedy to ewentualne różnice w obiegach bankowych i brak ich ujednolicenia na poziomie unii europejskiej.

      Bezpieczny system w razie utraty pieniędzy to wobec tego chyba albo dywersyfikacja środków (2 konta/trochę gotówki itp) zrobiona z głową lub ustalone z zaufaną osobą hasło + przekaz pieniężny.I oczywiście ostrzeżenie pozostałych osób by za nic nie wysyłały komuś kasy na podstawie takiego FB…

      Choć przypadek kradzieży karty telefonu i całej gotówki to naprawdę nieciekawa możliwość tak samo jak zablokowane nagle konto gdy się gotówki nie używa.A takie zagrożenie jest niestety bardziej upierdliwe jak nasz Janusz działający z premedytacją.

  16. @Prepaid Najpierw musisz udowodnić, że to on wysyłał wiadomości z prośbą o przelew podszywajac się pod daną osobę. A to, że ktoś przelał mu pieniądze? Zrobili to z własnej, nieprzymuszonej woli na jego konto. Kiedy pomyślisz się z numerem do przelewu, to odbiorca nie ma obowiązku Ci tego oddawać. To leży w jego dobrej woli.

    • “Kiedy pomyślisz się z numerem do przelewu, to odbiorca nie ma obowiązku Ci tego oddawać.”
      Niestety akurat ma, podpada to pod bezpodstawne wzbogacenie się.

  17. O, nowa wersja numeru „na wnuczka”!

  18. “W duchu miał nadzieję, że Marlena po zobaczeniu zjazdowego filmiku będzie chciała pooglądać jego drona w akcji z bliska.” – rozjeb*** mnie to haha

  19. A ciekawe z jakiego banku było to konto i że inkogo nie zastanowił dziwny bank jak na konto hotelu w alpach….

  20. Czego nie robi się dla szpanu :) Jednak od strony obsługi technicznej tego “drona” historia jest mocno naciągana , brakuje tam tylko Jamesa Bonda :D

  21. Fajnie się czyta :)

  22. “Zgodnie z przewidywaniami, zmielona przez śmigła śnieżka obsypała konstrukcję drona, którego temperatura pracy (35*C) spowodowała momentalną zmianę śniegu na obudowie w wodę i zalanie elektroniki urządzenia.” Czyzby ten dron byl tylko do uzytku wewnetrznego w zabudowaniach i nieodporny na deszcz?

  23. Nikt normalny nie robi przelewu bez słowa po otrzymaniu jednej wiadomości nie nawiązując konwersacji. Po takiej wiadomości KAŻDY by zapytał, “co się stało?” itd.

    • Zerknij do policyjnych statystyk, to zobaczysz ilu jest takich “każdych”… Gdyby było tak jak piszesz to ten serwis straciłby sporo materiału na artykuły.
      I w sumie nie dziwi mnie to nawet jakoś specjalnie, kwoty niewielkie, wiadomość od [bliskiego] znajomego, sytuacja nagła – podejrzewam że wielu może się chwilowo wYłączyć lampka ostrzegawcza…

  24. Ale frajerstwo w czystej postaci, jak to słusznie zauważy;li koledzy z biura

  25. WOW! Najlepiej!!11!11

    :)

  26. “kątem oka zauważył, jak kontroler upada i po ubitym śniegu zsuwa się z urwiska wprost do strumyka… […] moduł GPS telefonu …a ten właśnie znikał z pola widzenia Andrzeja, unoszony przez nurt strumyka.”

    Jakoś nie widzę tego, żeby kontroler z przymocowanym telefonem mógł być “unoszony przez nurt strumyka” – tu autor zdecydowanie popłynął i mógł wymyśleć lepszy scenariusz utraty “fona” (chyba, że oba były wykonane z ultra-lekkiej pianki).

    ———-
    “Zgodnie z przewidywaniami, zmielona przez śmigła śnieżka obsypała konstrukcję drona, którego temperatura pracy (35*C) spowodowała momentalną zmianę śniegu na obudowie w wodę i zalanie elektroniki urządzenia.”

    No bez przesady, proszę!!
    Coś bardziej realnego – dron mógł po prostu spaść w śnieg ale proszę nie wmawiać, że 35 stopni “momentalnie” zmienia grudki śniegu w wodę, która przez dziurawą jak sito obudowę “zalewa elektronikę”.

    —————-
    No i ostatnia uwaga – pisze się “A zresztą” (http://sjp.pl/zreszt%C4%85)

  27. Z tego cyklu miałem zdarzenie ze 4 lt. Wiedziałem ze moja siostra razem z mężem wybrała się na wakacje do Kostaryki. I wyobraźcie sobie moje watpliwości jak dostaje maila (z jej adresu, ale wiadomo to nic nie znaczy) ze właśnie ich skroili do bielizny i nie maja kasy, visy i walisy i komórek tez. I bardzo proszą o przelew kasy raz przez western Union na siebie a dwa do ambasady RP w Mexyku na duplikaty paszportów. I niby wszystko gra, ale śmierdzi rybą :-/
    Chce pomoc siostrze, a rozsądek mówi stop.
    No i napisałem jej maila żeby powiedziała mi jak wołamy na psa u rodziców (nie ma go nigdzie w sieci)
    Jak odpisała poprawnie to z niepokojem serca zrobiłem przelew.
    A najlepsze jest to że faktycznie ich okradli ze wszystkiego i przez kilka dni zanim dostali się do internetu to żarli owoce z trawników bo NIC nie mieli :-/

  28. Kiedy można sie spodziewać kolejnego opowiadania z cyklu CSI-stories

  29. Właśnie usłyszałem w wiadomościach w radiu – ktoś wcielił wasz pomysł z Fejsbukiem w życie i ciągnie z tego kasę :P

  30. […] Jak strata telefonu na wyjeździe może wygenerować spore długi – kolejny tekst z serii CSI Stories, który ma za zadanie edukować, uświadamiać i uczulać na to, jakie niebezpieczeństwa mogą na nas czekać w cyberprzestrzeni. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: