REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Bankowość internetowa - oszustwo z podmianą kart SIM (SIM-swap-fraud)

Bankowość internetowa - oszustwo z podmianą kart SIM (SIM-swap-fraud)
Bankowość internetowa - oszustwo z podmianą kart SIM (SIM-swap-fraud)

REKLAMA

REKLAMA

Rzecznik Finansowy ostrzega przed oszustwami z podmianą kart SIM tzw. sim-swap-fraud, w wyniku których dwaj klienci Rzecznika stracili łącznie ponad 650 tys. zł. Jak nie dać się oszukać?

Oszustwo z podmianą kart SIM (SIM-swap-fraud)

Do Rzecznika Finansowego wpływają sygnały o kradzieży pieniędzy z rachunków klientów korzystających z usług bankowości internetowej. Przestępcy wykorzystują do tego karty SIM, najczęściej podstępnie wyłudzone od operatorów sieci telefonii komórkowej. Jest to niestety bardzo skuteczny sposób kradzieży środków pieniężnych, często uniemożliwiający szybką reakcję posiadacza rachunku. Ale wbrew pozorom w przypadku tego rodzaju przestępstw nie jesteśmy całkowicie bezbronni.

REKLAMA

REKLAMA

Autopromocja

Temat SIM-swap-fraud nie jest nowy. Już w sierpniu 2018 Prezes Urzędu Komunikacji Elektronicznej wystąpił do dostawców mobilnych usług telekomunikacyjnych i Związku Banków Polskich z wnioskiem o podjęcie działań mających na celu przeciwdziałanie nadużyciom na rynku telekomunikacyjnym i bankowym, w wyniku których dochodzi do kradzieży pieniędzy z kont bankowych użytkowników. Ale do Biura Rzecznika Finansowego wciąż zgłaszają się poszkodowani w wyniku tego rodzaju przestępstw.

By dokonać skutecznej kradzieży metodą SIM-swap-fraud, przestępca musi znać numer telefonu, dane osobiste i bankowe użytkownika. W pierwszym kroku przestępcy zgłaszają u operatora (podszywając się pod właściciela numeru) potrzebę wymiany karty SIM. Następnie, wykorzystując wyłudzoną kartę SIM, przestępcy kontaktują się z bankiem podszywając się pod właściciela konta, po czym dokonują telefonicznej zmiany haseł dostępu do bankowości internetowej. Dochodzi do zlecenia dokonania przelewów bankowych z rachunku pokrzywdzonego klienta banku na rachunki bankowe przestępców, skąd środki te wypłacane są np. w bankomatach.

W sprawach prowadzonych obecnie przez Rzecznika Finansowego zlecenia przelewów uwierzytelniane były za pomocą kodów uwierzytelniających, które bank standardowo wysyła na numer telefonu komórkowego klienta. Kody trafiają bezpośrednio do przestępców, którzy korzystają z wyłudzonej karty SIM. Przestępcy wykorzystują wyłudzone w ten sposób dane, dla uwierzytelnienia składanych dyspozycji.

REKLAMA

– Zwracamy uwagę klientów na konieczność reagowania w sytuacji podejrzenia nieprawidłowego działania urządzeń wykorzystywanych do autoryzacji i uwierzytelniania transakcji płatniczych. Zwracamy również uwagę dostawców usług płatniczych na konieczność zachowania szczególnej ostrożności w procesie realizacji dyspozycji zmiany haseł dostępu do kanałów bankowości internetowej klientów, składanych w sposób zdalny – podkreśla dr hab. Mariusz Jerzy Golecki, Rzecznik Finansowy.

Dalszy ciąg materiału pod wideo

Eksperci Rzecznika Finansowego wskazują, że w ostatnim okresie trafia do nich coraz więcej klientów, którzy stracili środki pieniężne w wyniku nieautoryzowanych transakcji płatniczych. Tendencję potwierdzają ustalenia dokonane na podstawie ankiety przeprowadzonej przez Rzecznika Finansowego w bankach. Wynika z niej, że w skali rynku do banków trafia około 15-18 tys. zgłoszeń nieautoryzowanych transakcji płatniczych miesięcznie.

– Podejmujemy aktywne działania zmierzające do zwrócenia uwagi banków na konieczność prowadzenia działalności w zakresie usług płatniczych w sposób, który zapewnia bezpieczeństwo środków pieniężnych klientów. W ostatnim okresie podjęliśmy szereg interwencji związanych ze stwierdzeniem niewłaściwego działania banków w odniesieniu do nieautoryzowanych transakcji. Nasze interwencje obejmowały także wystąpienie na drogę sądową w imieniu osób poszkodowanych w wyniku nieautoryzowanych transakcji – mówi Mariusz Golecki.

Mariusz Golecki podkreśla przy tym, że także klienci powinni dochować maksimum należytej staranności w celu ochrony własnych środków. – Należy bezwzględnie chronić dostępu do bankowości internetowej przed niepowołaną ingerencją osób trzecich. Pod żadnym pozorem nie należy ujawniać haseł do bankowości internetowej osobom nieuprawnionym. Należy chronić również urządzenia, na które otrzymujemy kody uwierzytelniające. W przypadku jakichkolwiek podejrzeń należy niezwłocznie powiadomić bank w celu zapobieżenia dokonania nieautoryzowanych transakcji płatniczych – radzi Rzecznik Finansowy.

Kiedy możemy podejrzewać, że przestępcy próbują nas okraść metodą SIM-swap-fraud? Czerwona lampka powinna zapalić się w momencie gdy nasz telefon nieoczekiwanie straci dostęp do sieci komórkowej. Jeśli jesteśmy przekonani, że telefon funkcjonuje poprawnie, skorzystajmy z innego telefonu i skontaktujmy się z naszym operatorem. Tam możemy uzyskać informację o tym, co jest przyczyną utraty dostępu do sieci komórkowej. Jeśli jest nim wymiana karty SIM, natychmiast skontaktujmy się z bankiem i zablokujmy telefoniczny / mobilny kanał uwierzytelniający.

Źródło: Rzecznik Finansowy

Polecamy: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!

Polecamy: INFORLEX Biznes

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Problem z limitem kredytowym? Rozwiązaniem może być ubezpieczenie nadwyżkowe

Coraz bardziej dojrzała polska gospodarka zaczyna mieć problemy z ograniczeniami limitów kredytowych i to mimo dobrej kondycji finansowej kontrahentów. Firmy, które do rozwinięcia skrzydeł potrzebują kredytów napotykają na ekonomiczne bariery. Dlatego rośnie potrzeba rozszerzania ochrony ubezpieczeniowej ponad poziom oferowany w ramach podstawowych polis ubezpieczenia należności handlowych.

Sejm jednogłośnie za pomocą dla powodzian. Rząd przedłuży zwolnienie z podatku od darowizn

Poszkodowani w powodzi z 2024 roku będą mogli dłużej korzystać ze zwolnienia z podatku od spadków i darowizn. Sejm skierował rządowy projekt nowelizacji do dalszych prac w komisji, a poparcie dla zmian zadeklarowały wszystkie kluby i koła parlamentarne. Nowe przepisy mają pomóc tysiącom rodzin, które wciąż odbudowują domy i infrastrukturę po ubiegłorocznej katastrofie.

Design jako element majątku firmy. Jak go zabezpieczyć prawnie? Oznaczenie Ⓓ i inne opcje

Polacy masowo przenoszą zakupy do sieci – już ok. 70 proc. kupuje online, a sprzedaż e-commerce rośnie szybciej niż cały handel detaliczny. W marcu 2026 r. zwiększyła się o ponad 17 proc. rok do roku, umacniając swój udział w rynku. W sytuacji, w której klient widzi produkt na ekranie, zanim go dotknie, o sukcesie coraz częściej decyduje wygląd. Konkurencja przeniosła się w sferę wizualną, co zwiększa ryzyko sporów o design i granice dopuszczalnej inspiracji. Firmy, które potrafią ten obszar zabezpieczyć prawnie, osiągają średnio o 41 proc. wyższy przychód na pracownika niż konkurencja.

SENT 2026: w tych przypadkach nie trzeba zgłaszać przewozu odzieży i obuwia. Nowe rozporządzenie Ministra Finansów i Gospodarki

Minister Finansów i Gospodarki wydał 12 maja 2026 r. rozporządzenie, w którym określił przypadki wyłączenia z obowiązku zgłaszania przewozu odzieży i obuwia dla mikroprzedsiębiorców wpisanych do CEIDG, w tym spółek cywilnych albo będących spółką jawną, której wspólnikami są wyłącznie osoby. Nowe przepisy wchodzą w życie 13 maja 2026 r.

REKLAMA

KSeF 2026: Korekta danych sekcji Podmiot3 w fakturze ustrukturyzowanej – skarbówka zmienia interpretację

Zmiana stanowiska Dyrektora Krajowej Informacji Skarbowej w zakresie zasad korygowania faktur ustrukturyzowanych w KSeF będąca konsekwencją wniesionej skargi na pierwotną interpretację sygn.. 0113-KDIPT1-3.4012.1091.2025.1.JM stanowi istotny przykład ewolucji wykładni przepisów w odpowiedzi na praktyczne problemy podatników.

Skarbówka może upomnieć się o podatek nawet po zwrocie darowizny. NSA i KIS wskazują wyjątki

Zwrot pieniędzy otrzymanych od rodzica, babci czy rodzeństwa nie zawsze oznacza, że skarbówka odstąpi od podatku od darowizny. Wszystko zależy od tego, czy darowizna została skutecznie przyjęta, czy przelew był omyłkowy oraz w jakich okolicznościach doszło do zwrotu środków. Najnowszy wyrok NSA i interpretacja KIS pokazują, kiedy podatnik może uniknąć daniny.

Prof. Modzelewski: Większość faktur ustrukturyzowanych wystawionych w KSeF nigdy nie zostanie wprowadzona do obrotu prawnego

Tylko w przypadku, o którym mowa w art. 106na ust. 3 ustawy o VAT (tj. w dniu przydzielenia w tym systemie numeru identyfikującego fakturę) faktura ustrukturyzowana jest otrzymana ex lege przez KSeF, czyli została wprowadzona do obrotu prawnego. W pozostałych przypadkach dzieje się tak dopiero wtedy, gdy papierowa lub elektroniczna postać tej faktury została faktycznie i fizycznie przekazana nabywcy – pisze prof. dr hab. Witold Modzelewski.

Paczka z ubraniami lub butami w takiej ilości musi zostać zgłoszona skarbówce. Są kontrole, sypią się kary - 20 000 zł to minimum

Od 17 marca 2026 r. przewóz już 10 kg odzieży lub 20 sztuk obuwia wymaga zgłoszenia w systemie SENT. W ciągu pierwszego miesiąca przeprowadzono niemal 700 kontroli i nałożono pierwsze mandaty. Kara za brak zgłoszenia może wynieść 46% wartości towaru, nie mniej niż 20 tys. zł. Branża mody, e-commerce i logistyki weszła właśnie w zupełnie nową rzeczywistość administracyjną.

REKLAMA

Opłacalność outsourcingu w 2026: outsourcing a umowa zlecenie i umowa o pracę. Przewodnik po umowach i kosztach

Outsourcing pracowniczy od lat pomaga firmom obniżać koszty i zwiększać elastyczność zatrudnienia. W 2026 roku pytania „outsourcing a umowa zlecenie”, „outsourcing umowa o pracę” oraz jak przygotować skuteczną umowę outsourcingu pracowniczego pojawiają się równie często, co rozważania o opłacalności B2B i ryczałtu. Ten przewodnik wyjaśnia krok po kroku, czym jest outsourcing, jak skonstruować bezpieczną umowę outsourcingu pracowników, kiedy lepsza będzie umowa zlecenie lub umowa o pracę oraz jak policzyć całkowity koszt (TCO) i realny zwrot (ROI) z takiej decyzji.

Kim jest właściciel procesu w BPO – dlaczego jasne role i zmotywowany zespół decydują o skuteczności zarządzania procesowego

W wielu organizacjach BPO zarządzanie procesowe funkcjonuje jako hasło strategiczne. W praktyce jednak procesy są opisane, wskaźniki zdefiniowane, a mimo to codzienna operacja działa nierówno. Jednym z najczęstszych powodów takiego stanu rzeczy jest brak jasno określonej odpowiedzialności oraz niedostateczne wykorzystanie potencjału zespołów operacyjnych. Kluczową rolę odgrywa tu właściciel procesu i sposób, w jaki współpracuje z zespołem procesowym.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA