Uwaga, zagrożenie!
Cyberprzestępcy rozsyłają fałszywe wiadomości SMS, podszywając się pod grupy SGB Bank do której należy nasz Bank, w których informują o rzekomym wygaśnięciu dostępu do bankowości internetowej. Celem kampanii jest wyłudzenie danych logowania do kont klientów – takich jak login, hasło, numer PESEL, dane karty, a nawet kody autoryzacyjne.
Do wiadomości dołączany jest link prowadzący do fałszywej strony logowania, która łudząco przypomina prawdziwy serwis bankowy SGB. W rzeczywistości jest to strona stworzona przez oszustów do kradzieży danych.
Jak rozpoznać phishing?
Fałszywe domeny – linki wyglądają na profesjonalne, ale kończą się dziwnymi ciągami cyfr i liter (np. 611357.com), a nie .pl lub .eu.
Presja czasu – oszuści straszą zablokowaniem konta, by wymusić pośpieszne działanie.
Podszywanie się pod bank – przestępcy celowo wykorzystują nazwy, logotypy i styl komunikacji zbliżony do bankowego.
Jak się chronić?
Nie klikaj w podejrzane linki w SMS-ach ani e-mailach.
Zawsze sprawdzaj adres strony internetowej, zanim się na niej zalogujesz – upewnij się, że to oficjalna domena banku.
Skontaktuj się z bankiem bezpośrednio, jeśli cokolwiek Cię zaniepokoi.
Nie podawaj danych logowania nikomu – bank nigdy nie prosi o takie informacje przez SMS.
Co zrobić, jeśli podałeś dane?
Jeśli kliknąłeś link i wprowadziłeś dane logowania – natychmiast skontaktuj się z bankiem i zablokuj dostęp do konta. Zgłoś też incydent do CSIRT KNF: incydent@csirt.gov.pl