Praktyczny poradnik

Oszustwa: zasady i praktyczne kroki

Ten poradnik dotyczy rozpoznania oszustwa, zabezpieczenia dowodów i pierwszego zgłoszenia do banku, Policji albo prokuratury. Nie rozstrzyga jeszcze o winie sprawcy ani o odzyskaniu pieniędzy; pokazuje, co zrobić od razu po telefonie, SMS-ie, e-mailu albo wejściu na fałszywą stronę.

Temat: oszustwaForma: poradnikCzas czytania: 10 minAutor: Damian BolerkaSprawdził: Zespół merytoryczny LegalUp

Oszustwa: co zrobić od razu i gdzie zgłosić

Jeśli kontakt wygląda na oszustwo, przerwij rozmowę, nie klikaj linku i nie podawaj kodów, haseł ani danych karty. Gdy doszło do logowania, przelewu, BLIK-a albo ujawnienia danych, skontaktuj się tego samego dnia z bankiem przez oficjalny numer i zabezpiecz zrzuty ekranu, numer telefonu, treść wiadomości oraz adres strony.

Przy samym podejrzeniu opisz sprawę jako zawiadomienie o podejrzeniu popełnienia przestępstwa do Policji lub prokuratury, a przy wniosku o potwierdzenie przyjęcia zgłoszenia możesz powołać się na art. 304b k.p.k.. W tle najczęściej wchodzi w grę art. 286 §1 k.k.; jeśli była tylko próba, nadal warto zgłosić sprawę, bo ślady techniczne i czas reakcji mają znaczenie.

Kontrola praktyczna dla tematu „oszustwa” obejmuje co najmniej 3 obszary: sąd, prokurator, kodeks karny, pokrzywdzony, wniosek i dowody; jeżeli pismo wskazuje termin 7, 14 albo 30 dni, licz go od doręczenia i zachowaj potwierdzenie wysyłki.

W sprawach karnych zestaw opis zdarzenia z kodeksem karnym, kodeksem postępowania karnego i dowodami z akt.

Najważniejsze informacje

  • Najpierw przerwij kontakt i nie wykonuj żadnych poleceń z rozmowy, SMS-a ani wiadomości e-mail.
  • Dowody warto zabezpieczyć przed zgłoszeniem: zrzuty ekranu, adres strony, numer telefonu, godziny kontaktu, potwierdzenia operacji.
  • Fałszywe telefony z banku weryfikuj wyłącznie przez oficjalny numer banku albo aplikację, nigdy przez numer podany przez rozmówcę.
  • Fałszywa strona logowania lub płatności zwiększa ryzyko przejęcia danych nawet wtedy, gdy nie doszło jeszcze do przelewu.
  • Brak szybkiej reakcji po podaniu danych może utrudnić blokadę dostępu, odzyskanie środków i odtworzenie przebiegu zdarzenia.

Ważne zastrzeżenie

Materiał ma charakter informacyjny i nie zastępuje indywidualnej porady prawnej. Przed wysłaniem pisma, podjęciem decyzji albo obliczeniem kwoty sprawdź aktualne przepisy, źródła podane pod artykułem oraz własne dokumenty.

Oszustwa: najważniejsze zasady i decyzje na start

Oszustwa mają wiele form, ale praktyczny rdzeń problemu jest podobny: ktoś próbuje nakłonić do działania pod wpływem strachu, pośpiechu albo pozornego autorytetu. Dotyczy to zwłaszcza wiadomości o dopłacie, blokadzie konta, podejrzanej transakcji, szybkim odbiorze pieniędzy albo pilnym zatwierdzeniu operacji.

Najważniejsza decyzja brzmi: czy doszło tylko do kontaktu, czy już do ujawnienia danych lub pieniędzy. Ten podział decyduje o dalszych krokach. Sam kontakt zwykle wymaga zabezpieczenia dowodów i zgłoszenia. Podanie danych, kliknięcie w fałszywą stronę lub autoryzacja operacji wymaga dodatkowo natychmiastowego kontaktu z bankiem, zmiany haseł i sprawdzenia urządzenia.

W typowym kontakcie z prawdziwą instytucją nie powinno być presji na natychmiastowe działanie poza oficjalnym kanałem. Podejrzany jest zwłaszcza telefon lub SMS kierujący na fałszywą stronę, proszący o instalację aplikacji, podanie kodu BLIK, pełnego hasła, numeru karty albo kodu zabezpieczającego.

W sprawach karnych zestaw opis zdarzenia z kodeksem karnym, kodeksem postępowania karnego i dowodami z akt.

  • Przerwij kontakt, gdy rozmówca tworzy presję czasu albo zakazuje samodzielnej weryfikacji.
  • Nie klikaj linku z SMS-a ani komunikatora, jeśli dotyczy logowania, dopłaty albo odblokowania konta.
  • Nie oddzwaniaj na numer z podejrzanej wiadomości; wybierz numer z oficjalnej strony lub aplikacji.
  • Nie kasuj wiadomości ani historii połączeń przed zrobieniem zrzutów ekranu.
SytuacjaPoziom ryzykaPierwsza czynnośćCo zabezpieczyćDalszy krokJednostka
Sam telefon lub SMS bez kliknięciaŚredniPrzerwij kontakt1 zrzut ekranu wiadomości lub numeruZweryfikuj sprawę w oficjalnym kanale
Kliknięcie linku do fałszywej strony bez logowaniaWysokiZamknij stronęAdres URL i 2 zrzuty ekranuSprawdź urządzenie i hasła
Wpisanie loginu, hasła albo danych kartyBardzo wysokiSkontaktuj się z bankiemGodzinę zdarzenia i potwierdzeniaZmień hasła, blokuj dostęp, zgłaszaj incydent
Zatwierdzony przelew lub kod BLIKKrytycznyNatychmiast zgłoś do bankuPotwierdzenie operacji i numer rachunkuZłóż zgłoszenie i zachowaj numer sprawy

Najwięcej szkód powstaje wtedy, gdy po pierwszym podejrzeniu ktoś jeszcze raz wchodzi na ten sam link albo kontynuuje rozmowę, żeby się upewnić. Weryfikację rób wyłącznie poza kanałem wskazanym przez rozmówcę.

Terminy, dokumenty i procedura w praktyce

W sprawach o oszustwa liczy się kolejność działań. Najpierw zatrzymujesz dalszą szkodę, potem utrwalasz dowody, a dopiero później porządkujesz opis zdarzenia. To zmniejsza ryzyko, że zniknie link, numer telefonu, wiadomość albo historia operacji.

Nie zawsze da się od razu ustalić pełny mechanizm zdarzenia. Wystarczy przygotować krótki, rzeczowy opis: kto się kontaktował, kiedy, przez jaki kanał, czego żądał i czy doszło do logowania, podania danych, instalacji aplikacji albo przelewu. Taki opis ułatwia zgłoszenie do banku, operatora serwisu, Policji lub innej właściwej instytucji.

Jeżeli incydent dotyczy firmy, trzeba dodatkowo sprawdzić, czy użyto służbowego e-maila, urządzenia lub dostępu do systemów. Wtedy oprócz zgłoszenia zewnętrznego potrzebna jest szybka ścieżka wewnętrzna: administrator, bezpieczeństwo IT, osoba akceptująca płatności.

  • Najpierw zatrzymaj szkodę, potem dokumentuj, na końcu porządkuj opis.
  • Zapisuj godziny zdarzeń i kolejność czynności; to pomaga odtworzyć przebieg kontaktu.
  • Jeżeli sprawa dotyczy firmy, od razu odseparuj ją od prywatnej korespondencji i urządzeń.
  • Jeżeli była instalowana aplikacja lub nadawano zdalny dostęp, potraktuj sprawę jako poważniejszą niż sam phishing.
KrokCo zrobićDokumenty lub daneGdzie zgłosić lub sprawdzićTermin lub momentRyzyko błędu
1Przerwij kontakt i wstrzymaj dalsze działaniaNumer telefonu, treść wiadomościWłasne urządzenie i skrzynka odbiorczaNatychmiastKontynuowanie rozmowy zwiększa ryzyko wyłudzenia
2Zabezpiecz dowodyZrzuty ekranu, URL, potwierdzenia operacjiGaleria, historia przeglądarki, bankowośćPrzed usunięciem wiadomościUtrata śladów technicznych
3Zweryfikuj sprawę oficjalnym kanałemNazwa instytucji, numer rachunku lub sprawyOficjalna strona, aplikacja, infoliniaTego samego dniaOddzwanianie na numer od oszusta
4Zgłoś incydent po ujawnieniu danych lub pieniędzyOpis zdarzenia, godzina, kwota, potwierdzenieBank lub inna właściwa instytucjaBez zbędnej zwłokiNiepełny opis utrudnia reakcję
5Zmień hasła i sprawdź urządzenieLista kont i aplikacjiUstawienia kont, poczta, bankowośćPo zabezpieczeniu dowodówZmiana hasła na zainfekowanym urządzeniu bez dalszej kontroli

Jeżeli nie masz pewności, czy trafiłeś na fałszywą stronę, nie loguj się na nią drugi raz w celu sprawdzenia. To może tylko utrwalić szkodę.

Co sprawdzić przed zgłoszeniem lub decyzją

Dobre zgłoszenie nie musi być długie, ale powinno być uporządkowane. Najwięcej wartości dają elementy możliwe do sprawdzenia: numer telefonu, nazwa nadawcy, treść wiadomości, adres strony, godzina zdarzenia, numer rachunku, potwierdzenie przelewu lub informacja o autoryzacji.

Jeżeli doszło do kontaktu z bankiem, zwróć uwagę, czy rozmówca próbował nakłonić do podania danych, których nie powinieneś przekazywać przez telefon. Jeżeli użyto strony płatności albo logowania, sprawdź, czy adres nie prowadził do podszytej domeny i czy po zdarzeniu nie pojawiły się nowe urządzenia, sesje lub zmiany ustawień konta.

Jeżeli po zdarzeniu nie masz pełnego obrazu sytuacji, nadal warto złożyć zgłoszenie. Wystarczy podać to, co da się potwierdzić: kanał kontaktu, godzinę, link, numer telefonu, kwotę i własne działania po incydencie.

  • Im bardziej mierzalny element, tym lepiej: godzina, kwota, numer, adres strony, nazwa aplikacji.
  • Zapisuj własne działania po incydencie, na przykład telefon do banku i zmianę hasła.
  • Przy podejrzeniu fałszywej strony sprawdź historię przeglądarki i zapisane formularze.
  • Jeżeli używałeś służbowego sprzętu, odnotuj także nazwę systemu lub skrzynki.
Element do sprawdzeniaPrzykładDlaczego jest ważnyCo zrobić, gdy go brakuje
Numer telefonuPołączenie przychodzące z rzekomego bankuPomaga odtworzyć kanał kontaktuZrób zrzut historii połączeń
Adres fałszywej stronyLink do logowania lub płatnościPozwala wykazać próbę podszyciaSprawdź historię przeglądarki
Treść wiadomościSMS o blokadzie konta lub dopłaciePokazuje mechanizm presji i podszyciaSkopiuj treść ręcznie, jeśli zniknęła grafika
Potwierdzenie operacjiPrzelew, BLIK, płatność kartąJest kluczowe przy reakcji bankuPobierz potwierdzenie z historii rachunku
Czas zdarzeniaData i godzina kliknięcia lub rozmowyUłatwia zestawienie logów i sesjiOdtwórz kolejność według powiadomień

Jeżeli czujesz, że sytuacja była chaotyczna, zacznij od osi czasu: kontakt, kliknięcie, logowanie, autoryzacja, zgłoszenie. Taka sekwencja często porządkuje sprawę lepiej niż długi opis.

Fałszywe telefony z banku i podejrzane wiadomości: jak odróżnić i gdzie zgłosić

Fałszywe telefony z banku zwykle wykorzystują pośpiech i strach przed utratą środków. Rozmówca może mówić o rzekomej próbie włamania, konieczności przelania pieniędzy na rachunek techniczny, instalacji aplikacji bezpieczeństwa albo podaniu kodów weryfikacyjnych. To powinno uruchomić prostą zasadę: kończysz rozmowę i samodzielnie kontaktujesz się z bankiem.

Fałszywe wiadomości SMS i e-mail często kierują na stronę podobną do logowania, płatności albo panelu kuriera. W takiej sytuacji problemem nie jest tylko sama wiadomość, ale także ryzyko wejścia na fałszywą stronę, która zbiera dane do logowania, dane karty albo kody autoryzacyjne.

Miejsce zgłoszenia zależy od tego, co faktycznie się stało. Samą próbę podszycia warto zgłosić instytucji, pod którą ktoś się podszył. Jeżeli doszło do danych lub pieniędzy, nie odkładaj zgłoszenia do banku lub operatora usługi. Jeżeli incydent obejmuje służbowe konto, dołącz kanał wewnętrzny firmy.

  • Bank weryfikuj wyłącznie przez numer z oficjalnej strony, aplikacji albo dokumentów bankowych.
  • Nie instaluj aplikacji z linku przesłanego w SMS-ie lub podyktowanego przez rozmówcę.
  • Podejrzane linki i telefony zgłaszaj poza tym kanałem, którym przyszedł kontakt.
  • Przy podszyciu pod konkretny bank warto zanotować nazwę banku, numer telefonu i dokładną godzinę połączenia.
Rodzaj kontaktuSygnał ostrzegawczyWłaściwe działanieGdzie zgłosić
Telefon z bankuProśba o kody, hasła lub instalację aplikacjiRozłącz się i zadzwoń samodzielnieOficjalna infolinia banku
SMS o dopłacie lub blokadzieLink do płatności lub logowaniaNie klikaj, sprawdź sprawę niezależnieInstytucja, pod którą nastąpiło podszycie
E-mail o bezpieczeństwie kontaPresja czasu i przycisk logowaniaWejdź na stronę ręcznie, bez użycia linkuDostawca usługi lub bank
Komunikator lub media społecznościoweProśba o szybki przelew lub kodPotwierdź tożsamość innym kanałemAdministrator platformy i właściwa instytucja

Pytanie „fałszywe telefony z banku PKO gdzie zgłosić” najlepiej rozwiązać w praktyce tak samo jak każde inne podszycie pod bank: nie oddzwaniaj na numer z rozmowy, tylko skorzystaj z oficjalnego kanału banku i zachowaj szczegóły połączenia.

Najczęstsze rodzaje oszustw i różnice między podobnymi przypadkami

W praktyce warto odróżnić kilka głównych mechanizmów. Phishing zwykle polega na skierowaniu na fałszywą stronę logowania lub płatności. Vishing to rozmowa telefoniczna, w której ktoś podszywa się pod bank, policję albo pracownika technicznego. Smishing wykorzystuje SMS z linkiem i krótką, alarmującą treścią. W firmach pojawia się też wyłudzenie płatności przez przejęty lub podszyty e-mail.

Granice między tymi zjawiskami często się zacierają. Jedna sprawa może zacząć się od telefonu, przejść do SMS-a z linkiem, a skończyć na logowaniu do fałszywej strony lub zatwierdzeniu płatności. Dlatego nie warto ograniczać opisu do jednego słowa. Lepiej opisać cały ciąg zdarzeń.

Różnica praktyczna polega na tym, gdzie powstało największe ryzyko: przy rozmowie, przy kliknięciu, przy logowaniu czy przy autoryzacji. Im dalej zaszedł incydent, tym większe znaczenie mają działania naprawcze, a nie samo zgłoszenie ostrzegawcze.

  • Phishing zwykle prowadzi do fałszywej strony logowania lub płatności.
  • Vishing opiera się na rozmowie i psychologicznej presji.
  • Smishing łączy krótką wiadomość z linkiem i pilnym komunikatem.
  • W firmie szczególnie ryzykowne są wiadomości o zmianie rachunku lub pilnej płatności.
Rodzaj oszustwaKanałNajczęstszy celKluczowy moment ryzykaNajważniejsza reakcja
PhishingE-mail, SMS, reklama, komunikatorDane logowania lub kartyWejście na fałszywą stronęNie loguj się i zabezpiecz link
VishingTelefonKody, autoryzacja, instalacja aplikacjiKontynuowanie rozmowy pod presjąRozłącz się i zweryfikuj bank
SmishingSMSKliknięcie w link do podszytej stronySzybka reakcja bez sprawdzenia nadawcyNie otwieraj linku
Podszycie pod kupującego lub sprzedającegoPortal ogłoszeniowy, komunikatorWyłudzenie płatności lub danych kartyPrzejście poza oficjalny system serwisuZostań w oficjalnym kanale transakcji
Wyłudzenie firmowe przez e-mailPoczta służbowaNieuprawniona płatnośćAkceptacja nowego rachunku bez weryfikacjiPotwierdź zmianę innym kanałem

Najpraktyczniejsze pytanie brzmi nie „jak to nazwać”, ale „w którym momencie mogły zostać przejęte dane, pieniądze albo dostęp”.

Najczęstsze błędy i jak ich uniknąć

Najpoważniejszym błędem jest dalsze wykonywanie poleceń po pierwszym alarmie. Kiedy pojawia się podejrzenie podszycia, wiele osób próbuje „dokończyć sprawę”, żeby nie stracić rzekomej transakcji albo odzyskać kontrolę nad kontem. W praktyce to zwykle pogłębia problem.

Drugim błędem jest zbyt ogólne zgłoszenie. Sama informacja, że „ktoś oszukał przez telefon”, często nie wystarczy. Lepiej wskazać kanał kontaktu, godzinę, treść żądania, użyty link, nazwę aplikacji i to, czy doszło do autoryzacji.

Trzeci błąd to zmiana haseł bez wcześniejszego utrwalenia dowodów albo na urządzeniu, co do którego istnieje podejrzenie naruszenia. Najpierw zapisujesz stan sprawy, potem wykonujesz działania naprawcze i weryfikacyjne.

  • Nie próbuj negocjować z rozmówcą ani sprawdzać jego wersji zdarzeń w tej samej rozmowie.
  • Nie opieraj się tylko na pamięci; zapisuj godziny, nazwy i kolejność działań.
  • Nie przekazuj urządzenia osobie trzeciej bez wcześniejszego zabezpieczenia zrzutów i historii.
  • Nie zakładaj, że brak utraty pieniędzy oznacza brak ryzyka przejęcia danych.
BłądSkutekPoprawny kolejny krok
Kontynuowanie rozmowy z oszustemWiększa presja i większa szansa ujawnienia danychPrzerwij kontakt i zweryfikuj sprawę samodzielnie
Kasowanie SMS-a lub e-mailaUtrata dowodówNajpierw wykonaj zrzuty ekranu
Logowanie się ponownie na ten sam linkPowtórne przekazanie danychWejdź na usługę wyłącznie ręcznie lub przez aplikację
Ogólne zgłoszenie bez szczegółówTrudniejsza ocena incydentuPrzygotuj oś czasu i listę dowodów

Jeżeli masz wątpliwość, czy reakcja jest przesadna, lepiej przyjąć wariant ostrożny. Przy oszustwach koszt zbyt późnego działania bywa większy niż koszt szybkiej weryfikacji.

Przykłady sytuacji i decyzje praktyczne

Scenariusz 1: dostajesz SMS o dopłacie do przesyłki i link do płatności. Nie klikasz linku, sprawdzasz status przesyłki ręcznie w oficjalnej aplikacji lub na stronie przewoźnika. To zwykle kończy sprawę na poziomie próby oszustwa.

Scenariusz 2: odbierasz telefon od osoby podającej się za pracownika banku. Rozmówca twierdzi, że trzeba szybko zabezpieczyć środki i namawia do podania kodu albo instalacji aplikacji. Właściwa decyzja to rozłączenie i samodzielny kontakt z bankiem. Nie ma potrzeby tłumaczyć rozmówcy, dlaczego kończysz połączenie.

Scenariusz 3: logujesz się na stronie, która wygląda jak bank albo bramka płatności, a potem orientujesz się, że adres był inny. Wtedy traktujesz sprawę poważniej niż zwykły spam: kontakt z bankiem, zmiana haseł, kontrola urządzenia i zachowanie historii zdarzenia.

Scenariusz 4: w firmie przychodzi e-mail z prośbą o pilną zmianę rachunku do płatności. Sama zgodność podpisu i logo nie wystarcza. Zmianę rachunku trzeba potwierdzić innym kanałem, najlepiej u znanej osoby po znanym numerze lub adresie.

  • Sama wiadomość bez kliknięcia to inny poziom ryzyka niż logowanie do fałszywej strony.
  • Telefon od rzekomego banku nie powinien narzucać tajemnicy ani pośpiechu.
  • Przejęcie firmowego e-maila może prowadzić do szkody mimo braku klasycznego phishingu bankowego.
  • Wątpliwość co do rachunku, linku lub nadawcy rozstrzygaj poza podejrzanym kanałem.
ScenariuszCzy doszło do szkodyDecyzja natychmiastowaCo zrobić dalej
SMS z linkiem, bez kliknięciaJeszcze nieZabezpiecz wiadomośćZweryfikuj sprawę oficjalnie
Telefon z banku, bez podania danychNie musiRozłącz sięSkontaktuj się z bankiem poza rozmową
Kliknięcie i logowanie na fałszywej stronieRyzyko wysokieSkontaktuj się z bankiemZmień hasła i sprawdź urządzenie
Zatwierdzony przelew lub kod BLIKPrawdopodobnie takNatychmiastowe zgłoszenieZachowaj potwierdzenia i numer sprawy

Różnica między „próbą” a „szkodą” nie zawsze jest oczywista. W praktyce przełomowe są trzy momenty: kliknięcie, wpisanie danych i autoryzacja operacji.

Sytuacje graniczne, w których prosta odpowiedź może mylić

Nie każda spokojna rozmowa jest bezpieczna i nie każda agresywna wiadomość oznacza identyczny poziom ryzyka. Czasem rozmówca nie żąda pieniędzy od razu, ale przygotowuje grunt pod drugi kontakt. Zdarza się też odwrotnie: ktoś nie podał hasła, ale wszedł na fałszywą stronę i ujawnił inne dane, które później posłużą do kolejnych prób.

Problemem bywa też mieszanie kanałów. Oszustwo może zacząć się od reklamy albo wiadomości w mediach społecznościowych, przejść przez SMS i skończyć telefonem od rzekomego pracownika banku. Taki układ może wyglądać wiarygodniej, ale nie zmienia podstawowej zasady: każdy etap trzeba weryfikować niezależnie.

W firmie granicznym przypadkiem jest sytuacja, gdy wiadomość pochodzi z prawdziwej skrzynki kontrahenta przejętej przez osobę trzecią. Wtedy sama zgodność domeny nie wystarczy. Liczy się treść, kontekst i potwierdzenie zmian poza e-mailem.

  • Brak utraty pieniędzy nie wyklucza przejęcia dostępu lub danych.
  • Jedno zdarzenie może łączyć telefon, SMS, e-mail i fałszywą stronę.
  • Prawdziwy numer lub prawdziwa skrzynka nie gwarantują, że kontakt jest bezpieczny.
  • Dodatkowy kontakt po kilku godzinach lub dniach może być częścią tej samej sprawy.
Sytuacja granicznaCo może mylićBezpieczniejsza decyzja
Rozmowa spokojna i profesjonalnaBrak jawnej presji może budzić fałszywe poczucie bezpieczeństwaKończysz rozmowę i sam sprawdzasz sprawę
Prawdziwie wyglądająca domena z drobną zmianąAdres strony jest podobny do oficjalnegoNie logujesz się, sprawdzasz adres ręcznie
Wiadomość z prawdziwej skrzynki kontrahentaPrawidłowa domena nie wyklucza przejęcia kontaPotwierdzasz zmianę rachunku innym kanałem
Brak natychmiastowej straty pieniędzySzkoda może pojawić się późniejMonitorujesz konto, hasła i kolejne kontakty

Najbezpieczniejsze podejście to nie ocena tonu rozmówcy, lecz ocena czynności, do których próbuje skłonić: logowanie, kliknięcie, kod, przelew, instalacja aplikacji.

Najczęściej zadawane pytania

Pytania czytelników

Krótkie odpowiedzi na konkretne sytuacje, które zwykle pojawiają się przed złożeniem wniosku, wysłaniem dokumentu albo podjęciem decyzji.

01

Co to są oszustwa w praktyce?

To działania, których celem jest wyłudzenie pieniędzy, danych albo dostępu przez podszycie się, wprowadzenie w błąd lub wykorzystanie presji. W praktyce najczęściej chodzi o telefon, SMS, e-mail, fałszywą stronę albo komunikator.

02

O co bank nigdy nie powinien pytać w podejrzanej rozmowie?

Szczególnie alarmujące są prośby o pełne hasło, kody autoryzacyjne, kod BLIK, dane karty, kod zabezpieczający albo instalację aplikacji z linku. Gdy taka prośba się pojawia, zakończ kontakt i zweryfikuj sprawę przez oficjalny kanał banku.

03

Jakie są przykłady oszustw?

Typowe przykłady to SMS z linkiem do dopłaty, telefon od rzekomego banku, e-mail o blokadzie konta, fałszywa strona logowania, podszycie pod kupującego na portalu ogłoszeniowym oraz wiadomość o pilnej zmianie rachunku do płatności.

04

Jakie są rodzaje oszustw przez SMS i telefon?

Przez SMS najczęściej spotyka się smishing, czyli wiadomość z linkiem do fałszywej strony. Przez telefon pojawia się vishing, czyli podszycie pod bank, policję lub inną instytucję w celu wyłudzenia danych, kodów lub autoryzacji.

05

Fałszywe telefony z banku PKO gdzie zgłosić?

Najbezpieczniej zgłosić je przez oficjalny kanał banku, a nie przez numer z rozmowy lub wiadomości. Zachowaj numer telefonu, godzinę połączenia i krótki opis tego, czego żądał rozmówca.

06

Czy samo kliknięcie linku oznacza utratę pieniędzy?

Nie zawsze, ale podnosi poziom ryzyka. Szczególnie groźne jest logowanie na fałszywej stronie, wpisanie danych karty, zatwierdzenie operacji albo instalacja aplikacji wskazanej przez rozmówcę.

07

Jak zgłosić oszustwo, jeśli nie mam wszystkich danych?

Zgłoszenie nadal ma sens. Wskaż to, co możesz potwierdzić: kanał kontaktu, datę, godzinę, treść wiadomości, numer telefonu, link i własne działania po zdarzeniu. Brak jednego elementu nie powinien blokować reakcji.

08

Czy usuwać podejrzany SMS lub e-mail po zgłoszeniu?

Najpierw wykonaj zrzuty ekranu i zabezpiecz potrzebne dane. Dopiero później decyduj, czy wiadomość usunąć. Przedwczesne skasowanie może utrudnić odtworzenie przebiegu sprawy.

09

Gdzie zgłosić oszustwo: bank, Policja czy prokuratura?

Jeżeli doszło do przelewu, BLIK-a, karty albo ujawnienia danych do logowania, zacznij od banku lub dostawcy płatności, a równolegle złóż zawiadomienie o podejrzeniu popełnienia przestępstwa na Policji albo w prokuraturze. Przy samym podejrzeniu próby podszycia też warto zgromadzić dowody i zgłosić sprawę.

10

Jakie dokumenty przygotować do zgłoszenia oszustwa?

Najważniejsze są: zrzuty ekranu, treść SMS-a lub e-maila, numer telefonu, adres strony, godzina kontaktu, potwierdzenie przelewu albo autoryzacji oraz krótka chronologia zdarzeń. Przy przyjęciu zawiadomienia możesz poprosić o potwierdzenie z art. 304b k.p.k.

11

Czy za złożenie zawiadomienia o oszustwie są koszty?

Samo złożenie zawiadomienia o podejrzeniu popełnienia przestępstwa na Policji albo w prokuraturze co do zasady nie wymaga opłaty. Koszty mogą pojawić się dopiero przy dodatkowych działaniach, na przykład przy pomocy pełnomocnika albo odzyskiwaniu danych technicznych.

12

Co zrobić, jeśli oszustwo dotyczy firmy i służbowej skrzynki?

Oprócz zgłoszenia zewnętrznego trzeba od razu uruchomić ścieżkę wewnętrzną: administratora, bezpieczeństwo IT i osobę, która zatwierdza płatności lub zmianę rachunku. Przy przejętej skrzynce ważne jest też odłączenie podejrzanej sesji i sprawdzenie reguł przekazywania poczty.

Źródła i podstawa informacji

  1. Oszustwo – Wikipedia, wolna encyklopedia
  2. Znany lekarz padł ofiarą oszustwa. Eksperci biją na alarm
  3. Oszustwa na kupującego
  4. Top 5 najczęstszych technik phishingowych
  5. Oszustwa przez SMS i telefon
  6. Bankowe oszustwa telefoniczne – jak zidentyfikować ...
  7. Dlaczego także 30-latkowie padają ofiarami oszustwa na ...
  8. Gdzie zgłaszać OSZUSTWA INTERNETOWE, PODEJRZANE ...
  9. Najczęstsze sposoby działania oszustów wraz z ...