Skutkiem działań przestępców podszywających się pod ZBP może być kradzież pieniędzy z rachunków ofiar lub zaciągnięcie na ich nazwiska zobowiązań finansowych
Związek Banków Polskich opublikował komunikat o zidentyfikowaniu przypadków podszywania się nieznanych osób pod pracowników działu cyberbezpieczeństwa ZBP. Osoby te dzwonią do potencjalnych ofiar bardzo często znając już ich imiona i nazwiska czy adresy zamieszkania – informacje te pozyskują z internetu. Następnie podając się za pracowników ZBP starają się uzyskać inne dane, np. login i hasło do bankowości elektronicznej. Czasem nakłaniają też ofiary do zainstalowania na smartfonie lub komputerze dodatkowego oprogramowania.
ZBP pisze dalej, że w trakcie oszustwa przestępcy wykorzystują słabe strony sieci telekomunikacyjnych, które pozwalają im podszywać się pod dowolny numer telefonu. Tym razem jest to numer centrali ZBP. Wcześniej o zidentyfikowaniu podobnych przypadków informowały także banki. Specjaliści podkreślają, że nie ma to żadnego związku z przełamaniem systemów bezpieczeństwa poszczególnych instytucji. Natomiast efektem działań przestępców może być kradzież pieniędzy z konta bankowego ofiary lub zaciągnięcie na jej nazwisko zobowiązań finansowych.
ZBP przypomina, że jego pracownicy nigdy nie kontaktują się z klientami banków sami z siebie a jedynie w sytuacji, gdy to klient banku zwróci się do związku w jakiejś konkretnej sprawie. Wówczas kontakt będzie dotyczył tego konkretnego przypadku. Pracownicy ZBP nigdy nie będą próbowali uzyskać poufnych danych związanych z obsługą konta osobistego, ani zachęcać do instalacji dodatkowego oprogramowania.
Natomiast złośliwe oprogramowanie pozwalające złodziejom na przejęcie kontroli nad Waszym urządzeniem, może na nim znaleźć się w jeszcze inny sposób, o czym ostrzega z kolei Alior. Ktoś podszywa się pod jego pracowników i wysyła wiadomości e-mail z załącznikiem wyglądającym jak obrazek, którym jest rzekomo oferta z doradztwem finansowym. W rzeczywistości kliknięcie w obrazek powoduje zainstalowanie złośliwego oprogramowania na urządzeniu ofiary.