Oszustwo na 160 tys. zł. w powiecie Staszowskim.
W tle fałszywi: bankier i policjantka

160 tys. zł. straciła 36-letnia mieszkanka powiatu staszowskiego, która uwierzyła fałszywemu pracownikowi banku. Trwa poszukiwanie oszusta.

Joanna Szczepaniak z Komendy Powiatowej Policji w Staszowie informuje, że we wtorek (16 sierpnia) do 36-letniej kobiety zadzwonił mężczyzna, który podawał się za pracownika banku. Powiedział, że ktoś włamał się na jej konto i próbuje przelać jej oszczędności. Polecił, aby zainstalowała w telefonie aplikację, umożliwiającą dostęp do konta bankowego.

Pokrzywdzona postępowała zgodnie z wytycznymi oszusta i wprowadziła swoje dane. Wciąż utrzymywała połączenie z rzekomym konsultantem. Po chwili zaczęły przychodzić do niej wiadomości z kodami autoryzacyjnymi potwierdzającymi wykonanie kolejnych transakcji.

W międzyczasie mieszkanka powiatu staszowskiego zauważyła, że na jej telefon próbuje dodzwonić się pracownik banku, w którym posiada konto. Kobieta oddzwoniła na jego numer z drugiego telefonu. Wówczas dowiedziała się, że ma zablokowane konto. Poproszono ją także o przyjście do placówki.

Oszust czekający na drugiej linii przekazał tę samą informację, dodał że sprawdzi co się stało i rozłączył się. Po chwili oddzwonił i poprosił, by spróbowała odblokować konto. Kobieta oznajmiła, że idzie do banku, a oszust powiedział, że przełącza rozmowę do policjantki, która miała uwiarygodnić tę historię.

Gdy 36-letnia kobieta doszła do banku dowiedziała się, że jej konto zostało zablokowane z uwagi na podejrzane transakcje. Ostatecznie z jej konta zniknęło 160 tys. zł. Pokrzywdzona postępowała już zgodnie z poleceniami pracowników placówki i zgłosiła sprawę policji. Śledczy ustalają sprawców oszustwa.

Zostałeś oszukany? Poinformuj nas o tym!

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *