Oszukują "na blika". Wszystko zaczyna się od wiadomości

Oszuści stale wykorzystują metodę "na blika", z użyciem której w łatwy sposób wyłudzają pieniądze od osób, które nie są świadome zagrożeń w sieci. Dowodem jest kolejne zatrzymanie policji. W Oliwie aresztowano trzech mężczyzn, którym zarzuca się m.in. spowodowanie strat na kwotę 33 tys. zł.

Man holding smartphone with Blik logo near ATM
Wroclaw, Poland - NOV 06, 2019: Man holding smartphone with Blik logo and withdrawing money from an ATM. Blik is Polish most popular quick payment method in Poland.
blik, payment, polish, method, quick, money, withdrawal, atm, finance, online, shopping, pay, security, popular, poland, smart, phone, hand, holding, digital, modern, effective, mobile, application, logo, screen, content, cash, safety, illustrative, editorialOszuści wciąż stosują metodę "na blika"
Źródło zdjęć: © Adobe Stock
Oskar Ziomek

Policjanci z Oliwy informują o zatrzymaniu trzech mężczyzn, którzy byli podejrzewani o realizowanie oszustw metodą "na blika". To obywatele Białorusi, którzy w większości przypadków wypłacali pieniądze przy bankomacie, obok którego dokonano zatrzymania po wcześniejszej analizie ich działań z wykorzystaniem monitoringu. Przy sobie nie mieli dużej kwoty pieniędzy, ale usłyszeli łącznie 12 zarzutów, w tym dokonania oszust komputerowych i spowodowanie strat na kilkadziesiąt tysięcy złotych.

Metoda "na blika" to bardzo dobrze znany schemat, który od lat wykorzystywany jest przez oszustów próbujących w łatwy sposób się wzbogacić. Konkretnych scenariuszy ataku może być wiele, ale zazwyczaj wszystko zaczyna się od przejęcia konta w mediach społecznościowych wybranej osoby, by potem podszywać się pod nią i prosić jej znajomych w wiadomościach o przesłanie kodu blik, aby pilnie pożyczyć pieniądze.

Jak pokazuje praktyka i świeże zatrzymanie policji, ten schemat ciągle działa. Wniosek nasuwa się sam - mimo licznych ostrzeżeń ze strony samych banków czy w mediach, czujność użytkowników i tak nie jest dostatecznie duża, by uniknąć wszystkich ataków w cyberprzestrzeni. Metodą "na blika" co do zasady oszuści próbują wyłudzić stosunkowo małe kwoty za jednym razem.

Dalsza część artykułu pod materiałem wideo

Jak nie paść ofiarą oszustwa "na blika"?

Aby nie paść ofiarą wyłudzenia "na blika" nie potrzeba zaawansowanej wiedzy. Wystarczy uświadomić sobie, że usługa działa poprzez zatwierdzenie w aplikacji płatności po podaniu kodu blik osobie lub instytucji, która o niego prosi (co jest kluczowe do finalizacji transakcji). Podając kod "znajomemu", w praktyce pozwalamy mu odebrać środki, które później zostaną przez nas zatwierdzone w aplikacji banku.

Co do zasady konieczne jest więc uważne czytanie wszystkich powiadomień w aplikacji, w tym szczegółów danego przekazu środków blikiem, co może być kluczową wskazówką, że pieniądze mogą nie trafić do tego odbiorcy, do którego powinny. Jeśli cała procedura zaczęła się od "prośby znajomego" o szybką pożyczkę, najlepiej z założenia uznajmy, że może być to próba podszycia się pod jego osobę. Wówczas najlepiej skontaktować się z daną osobą we własnym zakresie w inny sposób - na przykład telefonicznie czy osobiście.

Ponadto warto pamiętać, żeby na co dzień stosować się do innych, podstawowych zasad bezpieczeństwa, istotnych zwłaszcza podczas korzystania z bankowości elektronicznej czy mobilnej:

  • nie podawać komukolwiek swoich danych karty płatniczej, kredytowej, loginu czy hasła do bankowości,
  • nie klikać linków i nie podejmować żadnych działań, do których wzywa dzwoniący "pracownik banku" - ktoś może się pod niego podszywać,
  • nie instalować na czyjąś prośbę żadnych aplikacji, w tym zwłaszcza do zdalnej kontroli komputera, takich jak AnyDesk czy TeamViewer,
  • nie pobierać machinalnie załączników z wiadomości e-mail, gdyż mogą być zainfekowane i pozwolą atakującemu przejąć komputer.

Metoda "na blika" to nie wszystko

Analizując metodę "na blika", trudno nie dostrzec jej podobieństwa do świeższego schematu z "SMS-em do mamy". W ten sposób również można stracić pieniądze - oszuści kontaktują się z losowymi osobami udając ich bliskich i deklarują, że zmieniły numer telefonu. Ich celem jest przeniesienie rozmowy na WhatsAppa pod podanym numerem, by tam prosić o wsparcie finansowe pod pretekstem uszkodzenia smartfonu.

Jeśli odbiorca uwierzy, że rozmawia ze swoimi dziećmi lub znajomymi, prawdopodobnie będzie chciał przelać pieniądze, by im pomóc. W tym przypadku również przelew może być zrealizowany blikiem lub bezpośrednio, po podaniu numeru konta przez oszusta. W każdym przypadku trzeba być podejrzliwym i pamiętać, by zweryfikować rozmówcę inną drogą.

Wybrane dla Ciebie
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI! 👇