Шпаркасе Банка вчера испрати известување наменето за студентите дека била забележана измамничка кампања, претставена како линк креиран од Шпаркасе Банка. Студентите овој линк го добиваат преку нивната е-меил пошта или преку СМС порака, кој доколку го кликнат ги води до лажна веб-страница, која не е во сопственост на Шпаркасе Банка.
„Оваа лажна платформа и условите во склоп на истата, бара од студентите да ги внесат нивните лични податоци, за да се регистрираат за „членство на студентски оброк“, а дополнително бараат платежни податоци од нивните родители со скенирање на „QR“ код или со кликање на копчето „Регистрирај се“. Кога примачот ќе ги внесе податоците, преку „бот мрежа“ напаѓачите прават трансакции преку интернет, со податоците од картичката додека има расположливи средства, или до достигнување на лимитот за интернет трансакции“, посочуваат од Шпаркасе Банка.
Од Банката ги советуваат студентите кои кликнале на линкот од електронската пошта или порака, преку системите за електронско или мобилно банкарство, треба да ги постават интернет лимитите на 0 и веднаш да го контактираат контакт центарот на Шпаркасе Банка 02/15050 за да ја блокираат картичката. Оттаму додаваат дека за да се заштитат студентите од тековните напади не треба да ги оставаат нивните лични податоци или бројот на нивната картичка, CVV2 бројот или датумот на истекување на картичката.
Од Шпаркасе Банка велат дека се идентификуваат со користење на соодветен валиден сертификат (https), којшто спречува напади од ваков вид, додека фишинг мејлот води до адреса, која не е на Банката и сертификатот не е валиден.
„Шпаркасе Банка АД Скопје ги известува студентите да бидат внимателни и да не отвораат сомнителни линкови, кои ги добиваат преку СМС порака, електронска пошта или социјални медиуми. Аплицирањето за ко-брендираната картичка за субвенциониран студентски оброк се врши исклучиво преку веб-страницата на Министерството за образование и наука „е-услуги“, а податоците се ажурираат преку официјалната e-платформа на Шпаркасе Банка“, стои во соопштението.