Przejdź do głównych treściPrzejdź do wyszukiwarkiPrzejdź do głównego menu
piątek, 5 grudnia 2025 12:04
Reklama BMM
Reklama

Przestępcy podszywają się pod banki

UWAGA NA FAŁSZYWE POŁĄCZENIA TELEFONICZNE
Przestępcy podszywają się pod banki
Najpopularniejsze przykłady rozmowy
Podziel się
Oceń

Komenda Główna Policji, FinCERT.pl – Bankowe Centrum Cyberbezpieczeństwa ZBP i Polska Izba Informatyki i Telekomunikacji ostrzegają przed fałszywymi połączeniami telefonicznymi przestępców podszywających się pod banki. W ostatnich miesiącach częstym sposobem dokonywania przestępstw na szkodę klientów banków jest wykorzystanie telefonicznego połączenia głosowego z osobą, która jest przekonywana, że rozmawia z pracownikiem banku lub inną osobą godną zaufania (np. policjantem).
Jest to rodzaj phishingu, nazywany vishingiem. Nazwa jest połączeniem słów „voice phishing”, czyli phishing głosowy. Celem jest pozyskanie poufnych informacji lub nakłonienie ofiary do wykonania określonych czynności (np. zainstalowania aplikacji dającej przestępcom zdalny dostęp do komputera ofiary).

Przestępcy bardzo dobrze potrafią posługiwać się technikami manipulacji. Ponadto w celu uwiarygodnienia kontaktu, potrafią na telefonie ofiary wyświetlić numer telefonu lub nazwę zaufanej instytucji (np. banku).

Oszuści przed wykonaniem połączenia przygotowują się do rozmowy, tak by była ona wiarygodna i uśpiła czujność klienta. Przede wszystkim dokonują wyboru, za kogo poda się osoba dzwoniąca. Znane są przypadki, w których przestępcy podszywali się pod:

  • doradców bankowych,
  • dział techniczny lub bezpieczeństwa,
  • pośrednika,
  • przedstawiciela jednostek państwowych,
  • znajomego itp.

Następnie przestępca wybiera numer telefonu z jakiego wykona połączenie, co skutkuje wyświetleniem na telefonie ofiary innego numeru telefonu lub nazwy kontaktu niż w rzeczywistości np. na telefonie Klienta wyświetli się numer infolinii jego banku. Pozwala na to technika określana jako spoofing numeru telefonu.

Czym jest spoofing?

Spoofing polega na podszywaniu się pod inne urządzenie lub innego użytkownika, może dotyczyć m.in. numeru telefonu, ale także adresu e-mail, IP, nadawcy SMS i innych. Przestępcy wykorzystują znane sobie technologie, które oprócz podmiany numeru telefonu pozwalają m.in. na:

  • wybór płci osoby dzwoniącej,
  • wybór pochodzenia,
  • wybór akcentu,
  • dodawanie efektów dźwiękowych
  • zastosowanie menu głosowego.

Tak przygotowany przestępca wykonuje połączenie do ofiary i zgodnie z wcześniej ułożonym scenariuszem rozpoczyna rozmowę. Najgroźniejszą bronią takiego przestępcy jest dobra umiejętność stosowania socjotechniki. Poniżej kilka przykładowych metod socjotechnicznych, jakie mogą wykorzystywać przestępcy.

  1. Osoba, która odbiera telefon, informowana jest o rzekomej transakcji na swoim rachunku bankowym, a dzwoniący prosi o potwierdzenie jej wykonania. Oczywiście żadnego obciążenia nie ma, ale zdezorientowana ofiara, myśląc, że ratuje swoje środki, odpowiada na pytania dzwoniącego. Ten tłumaczy, że ma to na celu zidentyfikowanie klienta, a w rzeczywistości zadawane są pytania daleko odbiegające od standardowej weryfikacji, a które mają na celu zdobycie wiedzy pozwalającej przestępcy np. na dostęp do konta ofiary.
  2. Ten zabieg socjotechniczny w początkowej rozmowie podobny jest do tzw. „metody na wnuczka”. Ofiara informowana jest, że jej środki są w niebezpieczeństwie i jedynym sposobem ich ochrony jest podanie danych uwierzytelniających do bankowości elektronicznej lub dane karty płatniczej. Jeżeli je poda, to dopiero teraz środki naprawdę są zagrożone.
  3. Osoba dzwoniąca przedstawia się jako doradca kredytowy, informuje, że zgodnie z rzekomo złożonym w nocy wnioskiem o pożyczkę pieniądze zostały przyznane, należy jednak dokończyć formalności. Ofiara oczywiście żadnego wniosku o kredyt nie składała. Dalej scenariusz jest już mocno zbliżony do poprzednich. Zdenerwowana osoba zaczyna odpowiadać na serię pytań, wierząc, że dzwoniący chce jej pomóc, a w rzeczywistości oszust wchodzi w posiadanie interesujących go danych i kończy rozmowę. 
  4. Zdarzyć się może, że przestępca nie musi nawet uciekać się do kłamstwa o potencjalnej operacji finansowej czy środkach w niebezpieczeństwie. Wystarczy, że na początku rozmowy przedstawi się np. jako pracownik instytucji państwowej i poprosi rozmówcę o identyfikację. Pomiędzy bardzo standardowymi pytaniami pojawiają się i te mniej oczywiste, na które ofiara często nie zwróci początkowo uwagi. Tym sposobem przestępca może wejść w posiadanie danych wrażliwych.
  5. Przestępcy śledzą rynek i dostosowują często swoje działania również do obecnych trendów. O możliwości wyłudzeń poprzez połączenia głosowe informował również zbp.pl oraz policja.pl, przy okazji składania przez przedsiębiorców wniosków o subwencje z programu Tarczy Finansowej PFR.

Więcej przeczytać można na stronach Związku Banków Polskich i polskiej Policji w artykułach:

Żeby wzmocnić wiarygodność przekazywanych informacji oszust podczas rozmowy będzie posługiwał się fachowym słownictwem np. bankowym. Może również wykorzystać dodatkowe kanały komunikacji, np. wysłać wiadomość e-mail. Nie oznacza to jeszcze, że jest tym, za kogo się podaje. Adres e-mail mógł znaleźć w Internecie, jeżeli ktoś wpisał go np. na portalu społecznościowym lub ofiara często adres e-mail podaje sama, a później po prostu o tym nie pamięta.

Scenariuszy jest znacznie więcej, wszystkie one mają cechę wspólną: wpłynięcie na emocje rozmówcy, w celu wprowadzeniu ofiary w stan zmartwienia, zaniepokojenia lub zaciekawienia. Tak, żeby podczas rozmowy była rozkojarzona i mniej uważna. To pozwala oszustom, którzy są osobami sprawnie posługującymi się metodami manipulacji, na pozyskanie interesujących ich danych osobowych i/lub finansowych ofiary.

Co dzieje się dalej? Zależy od tego, jakie informacje pozyskał przestępca. Cel jest jeden – zyski finansowe, m.in. poprzez pobieranie pożyczki na ofiary (dzięki pozyskaniu danych osobowych), wyprowadzanie pieniędzy bezpośrednio z rachunku klienta czy wykonywanie operacji kartowych.

Jak się chronić?

Należy stosować się do kilku ważnych zasad:

  • nie podawaj loginu i hasła do bankowości internetowej, danych karty płatniczej (numer karty, CVV, daty ważności, imienia i nazwiska posiadacza karty) – te informacje są poufne, powinny być tylko w posiadaniu użytkownika i nikt nie ma prawa wymagać ich podania, prawdziwy przedstawiciel banku nigdy o to nie zapyta;
  • nigdy nie ujawniaj kodów do bankowości internetowej oraz kodów 3D Secure wykorzystywanych do autoryzacji transakcji kartowych w Internecie, przychodzących na telefon;
  • zawsze czytaj treść SMS-ów jakie przychodzą na twój telefon lub komunikatów w aplikacji mobilnej w trakcie połączenia z rzekomym przedstawicielem banku lub innej instytucji. Z ich treści może wynikać, że akceptujesz transakcję, którą przygotowali przestępcy;
  • jeżeli rozmowa wzbudza jakiekolwiek wątpliwości lub niepokój, należy rozłączyć się, odczekać minimum 30 sekund, a następnie samodzielnie połączyć z instytucją, której rzekomy przedstawiciel dzwonił, koniecznie wybierając oficjalny numer na klawiaturze numerycznej, a nie oddzwaniając na wcześniejsze połączenie;
  • zachować zdrowy rozsądek i zimną krew, nawet jeżeli zostało się poinformowanym o potencjalnym zagrożeniu np. utrata środków. Należy spokojnie przemyśleć, czy środki naprawdę mogą być w niebezpieczeństwie, czy może rozmowa prowadzona jest z oszustem, który dopiero sytuację chce wykorzystać. Dobrym krokiem będzie przerwanie połączenia i ponowne jego zainicjowanie zgodnie z zasadą powyżej;
  • należy zawsze mieć świadomość, że wyświetlony numer telefonu lub nazwa banku nie są gwarancją, że rozmawiamy z prawdziwym przedstawicielem banku.

Każdy klient banku powinien pamiętać, że każdorazowo ma prawo zgłosić nietypową sytuację do banku, a w sytuacji podejrzenia, że doszło lub mogło dojść do popełnienia przestępstwa, również zawiadomić Policję.

Komenda Główna Policji

FinCERT.pl – BCC ZBP

Polska Izba Informatyki i Telekomunikacji


Napisz komentarz

Komentarze

Kazik 18.11.2021 07:39
kretyn da się nabrać

ZASTRZEŻENIE PODMIOTU UPRAWNIONEGO DOTYCZĄCE EKSPLORACJI TEKSTU I DANYCH

Dokonywanie zwielokrotnień w celu eksploracji tekstu i danych, w tym systematyczne pobieranie treści, danych lub informacji ze strony internetowej tuolawa.pl i publikacji przy użyciu oprogramowania lub innego zautomatyzowanego systemu („screen scraping”/„web scraping”) lub w inny sposób, w szczególności do szkolenia systemów uczenia maszynowego lub sztucznej inteligencji (AI), bez wyraźnej zgody wydawcy - RYZA Sp. z o.o. jest niedozwolone. 

Zastrzeżenie to nie ma zastosowania do sytuacji, w których treści, dane lub informacje są wykorzystywane w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe. Szczegółowe informacje na temat zastrzeżenia dostępne są TUTAJ

KOMENTARZE
Autor komentarza: StefanTreść komentarza: A o tej jego słynnej ławeczce to już w radio wrocław piszą , śmiech na całą polskę się robiData dodania komentarza: 5.12.2025, 11:27Źródło komentarza: Sobieski dla naszych bezdomniakówAutor komentarza: *Treść komentarza: Bo w Sobieskim oprócz tego, że nauczają, to jeszcze uczą empatii i działalności społecznej, a nie tylko patrzenia na koniec "własnego nosa" i samolubstwa.Data dodania komentarza: 5.12.2025, 10:53Źródło komentarza: Sobieski dla naszych bezdomniakówAutor komentarza: RodzicTreść komentarza: Bo oni chodzą do szkoły , żeby się uczyć a w Sobieskim ciągle trwają zabawy . Zgodnie z powiedzeniem " nie matura a chęć szczera zrobią z ciebie oficera " .Data dodania komentarza: 5.12.2025, 09:29Źródło komentarza: Sobieski dla naszych bezdomniakówAutor komentarza: RedaktorTreść komentarza: "Rzeczą, która budzi zastrzeżenia (...) jest forma nagłośnienia (...). (...) było niezbędne minimum w postaci wzmianki w BIP, stronie internetowej (...), a nawet w gazecie - ale wydaj mi się, że (...) powinno to być znacznie bardziej nagłośnione. Tymczasem zrobiono (...), niezbędne minimum." Dawno już nikt nie wskazał tak dobitnie na nikłą rolę gazety w podawaniu informacji, jej zasięgu i oddziaływania, jak zrobił to "lokalny działacz społeczny, ekolog dla którego bardzo istotna jest ochrona środowiska naturalnego". Pierwszy tego imienia... (a zbieżność danych oraz podobieństwo osoby na zdjęciu z czynnym politykiem KO może być jedynie "przypadkowa..."). Dlaczego inni lokalni politycy (zajmujący się hobbistycznie ekologią), nie dostąpili zaszczytu skomentowania - nie wiadomo. Kabaret w czystej postaci.Data dodania komentarza: 5.12.2025, 09:28Źródło komentarza: Jak zmienił się klimat w Oławie i co nas czekaAutor komentarza: mieszkaniecTreść komentarza: ten pseudo burmistrz nadaję się tylko na zdjęcia i cieszyć tą japę bo tylko to dobrze mu wychodzi.Data dodania komentarza: 5.12.2025, 08:58Źródło komentarza: Sobieski dla naszych bezdomniakówAutor komentarza: ObserwatorTreść komentarza: To miasto nie ma gospodarza, jakby miał odrobinę honoru to podałby się do dymisji i oddał pobrane wynagrodzenie.Data dodania komentarza: 5.12.2025, 07:47Źródło komentarza: Sobieski dla naszych bezdomniaków
Reklama
NAPISZ DO NAS!

Jeśli masz interesujący temat, który możemy poruszyć lub byłeś(aś) świadkiem ważnego zdarzenia - napisz do nas. Podaj w treści swój adres e-mail lub numer telefonu. Jeżeli formularz Ci nie wystarcza - skontaktuj się z nami.

Reklama
Reklama
Reklama