Telefon z banku? To spoofing. Kobieta straciła 50 tys. zł

Spoofing telefoniczny nadal zbiera swoje żniwo. Policja poinformowała o kolejnym przypadku, kiedy to telefon z banku okazał się wstępem do prawdziwego dramatu, który spotkał mieszkankę powiatu tucholskiego. Kobieta straciła 50 tys. złotych.

Telefon z banku? Ta rozmowa telefoniczna kosztowała naprawdę dużo
Telefon z banku? Ta rozmowa telefoniczna kosztowała naprawdę dużo
Źródło zdjęć: © Unsplash.com

Spoofing telefoniczny w ostatnim czasie stał się zjawiskiem niemal powszechnym. Oszuści chętnie korzystają z tej metody. Najwidoczniej jest ona bardzo skuteczna. Trudno się dziwić - przestępcy dzięki spoofingowi są w stanie podszywać się pod dowolną instytucję.

35-letnia mieszkanka powiatu tucholskiego przekonała się o tym, jak niebezpieczny jest spoofing. Jak czytamy w komunikacie opublikowanym przez policję, kobieta straciła 50 tysięcy złotych po jednym telefonie. Oszuści postanowili połączyć dwie najczęściej spotykane metody - podszywali się zarówno pod pracownika banku, jak i policjanta.

Całe zajście miało miejsce 22 lutego. 35-latka odebrała telefon od mężczyzny, który podawał się za pracownika banku. Poinformował on swoją przyszłą ofiarę o rzekomym zagrożeniu, czyhającym na jej oszczędności. Wersja ta została potwierdzona przez fałszywego policjanta, który skontaktował się z kobietą. Ratunkiem dla jej pieniędzy miał być przelew na bezpieczne konto.

Przestraszona 35-latka zaczęła postępować zgodnie z instrukcjami. Wypłaciła pieniądze z banku i udała się do wpłatomatu, gdzie wpłacała kolejne kwoty, przyjmując przy tym kody Blik od przestępców.

Łącznie przekazała w ten sposób 50 tys. złotych. Kobieta nie spodziewała się, że została oszukana, ponieważ przestępcy dzwonili do niej, podszywając się pod faktyczny numer banku.

Policja apeluje o rozsądek. Bank nigdy nie będzie prosił o podanie danych konta bankowego lub wykonanie przelewów. Aby nie paść ofiarą oszustwa, w takiej sytuacji najlepiej rozłączyć się i ręcznie wybrać numer infolinii banku i zweryfikować autentyczność sytuacji.

Programy

Zobacz więcej
informacjebezpieczeństwocyberbezpieczeństwo
Wybrane dla Ciebie
Komentarze (3)