Dzwoni „telefon z banku”? Po takich słowach lepiej się rozłącz

Jeśli dzwoni do ciebie ktoś z banku, lepiej zachowaj czujność podczas rozmowy. Oszuści stale stosują spoofing telefoniczny, by podszywać się pod autentyczne numery i pracowników, a później manipulować rozmową i ukraść pieniądze z konta.

Takie ataki można jednak łatwo rozpoznać. Podczas rozmowy padają bowiem specyficzne sformułowania, po których można stwierdzić (a przynajmniej z dużą dozą prawdopodobieństwa założyć), że po drugiej strony słuchawki jest oszust. Istotą ataku jest wywołanie strachu o środki na koncie i manipulacja rozmową tak, by rozmówca był przekonany, że musi szybko podjąć kroki, aby teoretycznie zabezpieczyć swoje pieniądze.

W praktyce ze strony rzekomego bankowca padają więc często sugestie, że właśnie zablokowano ważną transakcję, ktoś wziął pożyczkę na dane ofiary lub zrobił duży przelew i konieczne jest szybkie działanie, aby zabezpieczyć pieniądze na koncie. Wystraszona ofiara (przekonana, że jej pieniądze są zagrożone) może w pośpiechu zacząć wykonywać polecenia przez telefon, a to dopiero te działania prowadzą do utraty środków.

Oszuści proszą zwykle o podanie loginu i hasła do bankowości, odczytywanie kodów z SMS-ów uwierzytelniających oraz instalację aplikacji zdalnego dostępu do komputera czy smartfonu. Takie programy to na przykład AnyDesk czy TeamViewer i mają swoje zastosowania, ale zdecydowanie nie są potrzebne do kontaktu z pracownikiem z banku, tym bardziej, jeśli w praktyce ktoś tylko się pod niego podszywa.

Wszystkie takie prośby najlepiej jest ignorować, a rozmowę jak najszybciej zakończyć. Jednocześnie chwilę potem można wykonać z własnego telefonu połączenie do banku, by podjąć dokładnie ten sam temat i ustalić, czy rzeczywiście istnieje jakieś zagrożenie dla środków. Tylko dzwoniąc samemu do banku można mieć bowiem pewność, że dodzwonimy się do właściwej osoby. Dzwoniący do nas mogą się podszywać pod numer infolinii, co technicznie jest możliwe.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *