Oszustwo na wpłatomaty i BLIK! Zuchwali przestępcy podszywają się pod pracowników banku!

Oszuści wymyślają coraz nowsze pomysły na dobranie się do naszych pieniędzy. Najnowszą metodę stanowi podszywanie się po pracownika danej instytucji bankowej i przekonywanie ofiary do wypłacenia wszystkich pieniędzy celem wpłacenia ich przestępcom.

Zgodnie z informacjami Niebezpiecznika, przestępcy starają się przekonać swoje ofiary, że w rzeczywistości są pracownikami banku, w którym oszukiwane osoby mają mieć konto. Dla uwiarygodnienia swojej historii, oszuści podają nawet numery pracowników banku.

Bez korzystania z TeamVievera

Nowa metoda jest o tyle niebezpieczna, że nie wymaga ze strony oszustów przekonywania ofiar do instalowania jakiegokolwiek oprogramowania. Jedna z oszukanych osób, opisała serwisowi Niebezpiecznik sposób, w jakich przestępcy chcieli ją zachęcić do przelania wszystkich pieniędzy, jakie miała w banku.

Zgodnie z jej historią, oszuści mieli zadzwonić z numeru identyfikowanego jako bank, w którym posiadała środki. Mężczyzna, podając się za pracownika instytucji, poinformował o rzekomej próbie zmiany danych na koncie oraz wzięcia pożyczki. W momencie, gdy oszukiwana osoba zaprzeczyła by dokonywała tego rodzaju ruchu na swoim koncie, dowiedziała się o uruchomieniu procedury zabezpieczenia jej konta.

Kolejnym krokiem miało być podanie stanu wszystkich kont posiadanych przez ofiarę w banku oraz wypłacenie pieniędzy, które ofiara miała przelać w konkretnym wpłatomacie na podane jej przez oszustów konto. Przestępcy, stosując socjotechnikę, starali się przekonać, że jest to specjalne konto dedykowane zabezpieczeniu środków oszukiwanej osoby.

Socjotechnika na porządku dziennym

Jak pokazuje sytuacja przedstawiona przez Niebiezpiecznik, przestępcy znaleźli nową metodę wyłudzania pieniędzy. Dotychczas, powołując się na bycie pracownikiem banku, zachęcali do instalowania oprogramowania pozwalającego przejąć kontrolę nad komputerem ofiary. Nowa metoda, jak widać we wskazanej historii, wydaje się być bardziej skuteczna, ze względu na znaną metodę zastraszania.

W rozmowie przestępcy mogą wykorzystywać autorytet nie tylko pracownika banku, ale także Policji. Co więcej, starają się zastraszyć ofiarę, że próba rozłączenia się może zakłócić całą procedurę zabezpieczenia środków. Możliwe jest także, że przy próbie oszustwa spotkamy się z informacją, że nie wolno nam mówić o całej sytuacji nikomu ze względu na śledztwo prowadzone w sprawie.

Mając na uwadze próby tego rodzaju oszustwa, apelujemy do użytkowników o zachowanie ostrożności. Bank nigdy nie zwróci się do nas z prośbą o podanie naszych danych, takich jak stan konta czy dane do logowania. Zawsze też mamy prawo rozłączyć się i zadzwonić na infolinię aby upewnić się, że rzeczywiście dzwoni do nas pracownik danej placówki.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *