Črna kronika

Pozor! Z računa vam lahko poberejo denar

STA/J.P.
26. 1. 2015, 12.33
Posodobljeno: 9. 8. 2017, 09.56
Deli članek:

Potem ko je NKBM minuli petek hitro zaznala in uspešno omejila poskus spletne goljufije - phishinga, danes zaznava nove primere pošiljanja zavajajočih sporočil prek e-pošte, ki pozivajo k nadgrajeni prijavi v lažno spletno banko Bank@Net s PIN in enkratnim geslom, ki ga generira uporabnikov varnostni ključek.

Reuters

Kot so danes sporočili iz NKBM, je namen tovrstnih sporočil prepričati prejemnika sporočila, da izbere priloženo (ponarejeno) povezavo, ki služi nelegalni pridobitvi uporabniških podatkov, ki vodijo k poskusu zlorabe in odtujitve finančnih sredstev tistega, ki takemu sporočilu nasede.

NKBM uporabnike spletne banke o pojavu lažnega elektronskega sporočila že obvešča. Svetuje jim, naj ne odpirajo povezave oz. se v nobenem primeru prek nje ne prijavljajo v ponarejeno spletno banko, saj gre za poskus zlorabe oziroma goljufije.

Več informacij je uporabnikom Bank@Neta na voljo na spletni strani www.nkbm.si, po e-pošti bankanet@nkbm.si, Skypu: NovaKBM.Bankanet in po telefonu 02 229 27 60.

V spletno banko Bank@Net naj se uporabniki prijavljajo izključno prek spletne strani www.nkbm.si, pozivajo v banki.

Če so se kljub temu prijavili v tako ponarejeno spletno banko, naj o tem obvestijo NKBM na elektronski naslov spletneprevare@nkbm.si.

Stranke naj pred potrjevanjem vedno pregledajo spisek plačil, ki jih potrjujejo, saj so med njimi lahko tudi ponarejena. Ponarejena sporočila naj nemudoma izbrišejo.

NKBM znova poudarja, da nikoli ne pošilja tovrstnih sporočil oz. od svojih uporabnikov ne zahteva prijave v spletno banko prek povezav v elektronski pošti. Prav tako ne zahteva posredovanja identifikacijskih elementov po elektronski pošti niti jih na ta način svojim uporabnikom ne sporoča.

V petek so se poleg poskusov goljufije pri spletni banki NKBM pojavljali tudi podobni poskusi pridobivanja identifikacijskih podatkov za vstop v spletno banko Nove Ljubljanske banke (NLB) NLB Klik.