Mężczyzna stracił 330 tys. zł. Makler – oszust i kryptowaluty

Policja poinformowała o jednej z ofiar internetowych przestępców, która liczyła na szybki zarobek. 59-letni mieszkaniec powiatu lubińskiego chciał zarobić na kryptowalutach Dał się nabrać fałszywemu maklerowi i stracił 330 tys. zł.

Lubińscy policjanci otrzymali zgłoszenie od jednego z mieszkańców powiatu, w którym poinformował on, że padł ofiarą internetowego oszustwa. W wyniku działań cyberprzestępców 59-latek stracił ponad 330 tys. zł. Wszystko przez zaufanie fałszywemu maklerowi.

Rzeczony makler skontaktował się z mężczyzną pod koniec maja 2023 r. Obiecał on, że pomoże on mężczyźnie zainwestować pieniądze w kryptowaluty. Udało mu się zachęcić 59-latka do założenia konta na wskazanej platformie i wpłacenie 200 dolarów jako startowej inwestycji. W ciągu półtora tygodnia kwota wzrosła do 400 dolarów.

Jak czytamy w komunikacie policji, makler miał mówić ze wschodnim akcentem, ale nie wzbudziło to podejrzeń mężczyzny, szczególnie gdy okazało się, że szybko udało się pomnożyć oszczędności. Sukces miał zachęcić mieszkańca powiatu lubińskiego do dalszego inwestowania.

Stracił 330 tys. zł. Oszustwo trwało miesiąc

Oszust polecił mu zainstalowanie aplikacji ZOOM i udostępnienie za jej pośrednictwem ekran telefonu i laptopa. W trakcie takiej operacji „doradca” miał wyjaśniać mężczyźnie, w jaki sposób realizować transakcje zakupu bitcoinów. Założył mu też konto na platformie do inwestowania. Oznaczało to, że pozyskał wszystkie dane 59-latka, uwzględniając hasło o login do bankowości internetowej.

W ciągu miesiąca, kiedy cyberprzestępca miał kontakt z 59-latkiem, udało mu się wyprowadzić z jego konta bankowego ponad 330 tys. zł. W komunikacie policyjnym czytamy apel o zachowanie szczególnej ostrożności podczas realizowania inwestycji przez internet.

Apel policjantów. Nie daj się okraść

Podstawową zasadą jest unikanie wszelkich ofert, które obiecują bardzo szybki i wysoki zysk. Należy pamiętać, że każda inwestycja wiąże się z ryzykiem i nie ma magicznego sposobu, który pozwoli nam pomnożyć oszczędności szybko i bezpiecznie.

W żadnym razie nie powinno się pochylać nad ofertami, które otrzymaliśmy drogą mailową lub przez telefon, szczególnie w sytuacji, gdy inwestycję oferują nam osoby, których nie znamy, a nigdy wcześniej nie mieliśmy do czynienia z inwestowaniem.

Przed rozpoczęciem inwestowania warto zainteresować się samą tematyką, edukując się samodzielnie lub prosząc o pomoc pracownika banku lub innej profesjonalnej placówki, która w sposób uczciwy potraktuje klienta. Jeśli jednak zdecydujemy się skorzystać z oferty inwestowania przez internet, powinniśmy najpierw dokładnie sprawdzić instytucję, z której usług mamy skorzystać. Warto też zachować chłodną głowę i dać sobie kilka dni do namysłu, zanim zdecydujemy się na wydanie pieniędzy.

Zostałeś oszukany? Poinformuj nas o tym!

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *