Oszustwo na wpłatomaty i BLIK! Zuchwali przestępcy podszywają się pod pracowników banku!

Oszuści wymyślają coraz nowsze pomysły na dobranie się do naszych pieniędzy. Najnowszą metodę stanowi podszywanie się po pracownika danej instytucji bankowej i przekonywanie ofiary do wypłacenia wszystkich pieniędzy celem wpłacenia ich przestępcom.

Zgodnie z informacjami Niebezpiecznika, przestępcy starają się przekonać swoje ofiary, że w rzeczywistości są pracownikami banku, w którym oszukiwane osoby mają mieć konto. Dla uwiarygodnienia swojej historii, oszuści podają nawet numery pracowników banku.

Bez korzystania z TeamVievera

Nowa metoda jest o tyle niebezpieczna, że nie wymaga ze strony oszustów przekonywania ofiar do instalowania jakiegokolwiek oprogramowania. Jedna z oszukanych osób, opisała serwisowi Niebezpiecznik sposób, w jakich przestępcy chcieli ją zachęcić do przelania wszystkich pieniędzy, jakie miała w banku.

Zgodnie z jej historią, oszuści mieli zadzwonić z numeru identyfikowanego jako bank, w którym posiadała środki. Mężczyzna, podając się za pracownika instytucji, poinformował o rzekomej próbie zmiany danych na koncie oraz wzięcia pożyczki. W momencie, gdy oszukiwana osoba zaprzeczyła by dokonywała tego rodzaju ruchu na swoim koncie, dowiedziała się o uruchomieniu procedury zabezpieczenia jej konta.

Kolejnym krokiem miało być podanie stanu wszystkich kont posiadanych przez ofiarę w banku oraz wypłacenie pieniędzy, które ofiara miała przelać w konkretnym wpłatomacie na podane jej przez oszustów konto. Przestępcy, stosując socjotechnikę, starali się przekonać, że jest to specjalne konto dedykowane zabezpieczeniu środków oszukiwanej osoby.

Socjotechnika na porządku dziennym

Jak pokazuje sytuacja przedstawiona przez Niebiezpiecznik, przestępcy znaleźli nową metodę wyłudzania pieniędzy. Dotychczas, powołując się na bycie pracownikiem banku, zachęcali do instalowania oprogramowania pozwalającego przejąć kontrolę nad komputerem ofiary. Nowa metoda, jak widać we wskazanej historii, wydaje się być bardziej skuteczna, ze względu na znaną metodę zastraszania.

W rozmowie przestępcy mogą wykorzystywać autorytet nie tylko pracownika banku, ale także Policji. Co więcej, starają się zastraszyć ofiarę, że próba rozłączenia się może zakłócić całą procedurę zabezpieczenia środków. Możliwe jest także, że przy próbie oszustwa spotkamy się z informacją, że nie wolno nam mówić o całej sytuacji nikomu ze względu na śledztwo prowadzone w sprawie.

Mając na uwadze próby tego rodzaju oszustwa, apelujemy do użytkowników o zachowanie ostrożności. Bank nigdy nie zwróci się do nas z prośbą o podanie naszych danych, takich jak stan konta czy dane do logowania. Zawsze też mamy prawo rozłączyć się i zadzwonić na infolinię aby upewnić się, że rzeczywiście dzwoni do nas pracownik danej placówki.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *