Policja ostrzega przed kolejnym oszustwem. Przestępcy podszywają się pod pracowników banku!

Po raz kolejny Policja ostrzega przed osobami, które podają się za pracowników banku. Za pomocą spreparowanych aplikacji bankowych oraz programów do zdalnej obsługi, przestępcy starają się uzyskać nasze dane i przejąć dostęp do bankowości elektronicznej.

W pierwszej kolejności, drogą telefoniczną, oszuści starają się przekonać swoje ofiary, że są konsultantami banku. Po uzyskaniu ich zaufania, nakłaniają nieświadomą oszustwa osobę do zainstalowania spreparowanej aplikacji banku lub programu do zdalnej obsługi pulpitu. Mając dostęp do komputera lub smartfona, przestępcy mogą przejąć dostęp do konta i środków na nim zgromadzonych, a nawet wziąć kredyt.

Chcąc przekonać do zainstalowania podejrzanego oprogramowania, oszuści przekazują ofierze fałszywą informację, że ktoś próbował włamać się na jej konto w banku. Zależnie od metody, przestępcy mogą nie tylko zachęcać do instalacji wybranych aplikacji, ale także próbować wprost zasugerować przelanie środków na konto należące do oszustów, pod pozorem ich zabezpieczenia.

Mając to na uwadze, policjanci ostrzegają przez plagą oszustw i apelują o rozwagę. W przypadku odebrania telefonu od osoby podającej się za pracownika banku, powinniśmy być szczególnie ostrożni i pamiętać, by nie instalować dodatkowych programów na swoich urządzeniach. Szczególną uwagę należy zwrócić na próby namówienia na instalację oprogramowania do zdalnej obsługi telefonu komórkowego czy pulpitu.

Zostałeś oszukany? Poinformuj nas o tym!

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *