Τραπεζικό Phishing μέσω SMS/Viber: ψεύτικα links και QR

???s?e????e: 2025-09-16T13:30:33+00:00

Τι συμβαίνει

Λαμβάνεις SMS ή μήνυμα στο Viber που φαίνεται να προέρχεται από την τράπεζά σου: *«Ο λογαριασμός σας μπλοκαρίστηκε. Πατήστε εδώ για επαλήθευση»*.
Το link οδηγεί σε ψεύτικη σελίδα που μιμείται την επίσημη. Στόχος: να δώσεις κωδικούς e-banking, στοιχεία κάρτας και OTP.

Πώς λειτουργεί η απάτη

1. Μήνυμα με πίεση χρόνου και link/QR.
2. Σελίδα-login πανομοιότυπη με της τράπεζας (fake domain).
3. Ζητά επιπλέον βήματα: PIN, στοιχεία κάρτας, OTP.
4. Οι δράστες ολοκληρώνουν μεταφορές με τα στοιχεία σου.

Κόκκινες σημαίες

- ⚠️ Domain που *δεν* είναι το επίσημο της τράπεζας (π.χ. `secure-bank-help.net`).
- ⚠️ Ζητά OTP για “επαλήθευση” χωρίς συναλλαγή.
- ⚠️ Ορθογραφικά λάθη/αδέξια ελληνικά.
- ⚠️ Αριθμός αποστολέα άγνωστος ή Viber business χωρίς verified σήμανση.
- ⚠️ Αίτημα για QR ή εγκατάσταση “προστατευτικής” εφαρμογής.

Πώς να προστατευτείς

- ✔️ Μην πατάς links από SMS/Viber. Πληκτρολόγησε χειροκίνητα το επίσημο domain ή άνοιξε την εφαρμογή της τράπεζας.
- ✔️ Έλεγξε για ληκτικά ονόματα domain (π.χ. `.gr`/`.com` της τράπεζας μόνο).
- ✔️ Ενεργοποίησε ειδοποιήσεις συναλλαγών και όρια κάρτας.
- ✔️ Χρησιμοποίησε ισχυρούς, μοναδικούς κωδικούς + 2FA.
- ✔️ Δήλωσε ύποπτα μηνύματα στην τράπεζα και στον πάροχο.

Αν έβαλες κατά λάθος στοιχεία

1. Πάρε αμέσως την τράπεζά σου (τηλ. εξυπηρέτησης) και ζήτα μπλοκάρισμα κάρτας/λογαριασμού.
2. Άλλαξε κωδικούς (email, e-banking, marketplace).
3. Έλεγξε κινήσεις και ενεργοποίησε alerts.
4. Δήλωσε το περιστατικό στην τράπεζα και κράτησε αποδεικτικά.

---
Υπενθύμιση: Αν έχεις αμφιβολία, έλεγξε πρώτα το link/μήνυμα στο Scamoria.
[← Επιστροφή στο Blog](/blog.php)
Τραπεζικό Phishing μέσω SMS/Viber: ψεύτικα links και QR

Τραπεζικό Phishing μέσω SMS/Viber: ψεύτικα links και QR

???s?e????e: 2025-09-16T13:30:33+00:00

Τι συμβαίνει

Λαμβάνεις SMS ή μήνυμα στο Viber που φαίνεται να προέρχεται από την τράπεζά σου: *«Ο λογαριασμός σας μπλοκαρίστηκε. Πατήστε εδώ για επαλήθευση»*.
Το link οδηγεί σε ψεύτικη σελίδα που μιμείται την επίσημη. Στόχος: να δώσεις κωδικούς e-banking, στοιχεία κάρτας και OTP.

Πώς λειτουργεί η απάτη

1. Μήνυμα με πίεση χρόνου και link/QR.
2. Σελίδα-login πανομοιότυπη με της τράπεζας (fake domain).
3. Ζητά επιπλέον βήματα: PIN, στοιχεία κάρτας, OTP.
4. Οι δράστες ολοκληρώνουν μεταφορές με τα στοιχεία σου.

Κόκκινες σημαίες

- ⚠️ Domain που *δεν* είναι το επίσημο της τράπεζας (π.χ. `secure-bank-help.net`).
- ⚠️ Ζητά OTP για “επαλήθευση” χωρίς συναλλαγή.
- ⚠️ Ορθογραφικά λάθη/αδέξια ελληνικά.
- ⚠️ Αριθμός αποστολέα άγνωστος ή Viber business χωρίς verified σήμανση.
- ⚠️ Αίτημα για QR ή εγκατάσταση “προστατευτικής” εφαρμογής.

Πώς να προστατευτείς

- ✔️ Μην πατάς links από SMS/Viber. Πληκτρολόγησε χειροκίνητα το επίσημο domain ή άνοιξε την εφαρμογή της τράπεζας.
- ✔️ Έλεγξε για ληκτικά ονόματα domain (π.χ. `.gr`/`.com` της τράπεζας μόνο).
- ✔️ Ενεργοποίησε ειδοποιήσεις συναλλαγών και όρια κάρτας.
- ✔️ Χρησιμοποίησε ισχυρούς, μοναδικούς κωδικούς + 2FA.
- ✔️ Δήλωσε ύποπτα μηνύματα στην τράπεζα και στον πάροχο.

Αν έβαλες κατά λάθος στοιχεία

1. Πάρε αμέσως την τράπεζά σου (τηλ. εξυπηρέτησης) και ζήτα μπλοκάρισμα κάρτας/λογαριασμού.
2. Άλλαξε κωδικούς (email, e-banking, marketplace).
3. Έλεγξε κινήσεις και ενεργοποίησε alerts.
4. Δήλωσε το περιστατικό στην τράπεζα και κράτησε αποδεικτικά.

---
Υπενθύμιση: Αν έχεις αμφιβολία, έλεγξε πρώτα το link/μήνυμα στο Scamoria.
[← Επιστροφή στο Blog](/blog.php)