@ZaufanaTrzeciaStrona: przynajmniej google powinno usunąć tę stronę z programu partnerskiego i wyświetlać komunikat ostrzegawczy po przekierowaniu a najlepiej w ogóle jej nie pokazywać w wynikach.
Ładnie pozycjonuje sklep w googlu jak się wpisze mojeklocki.com, na drugim miejscu link do oppineo.com.
Szczerze, może bym nie zwrócił uwagi na adres domeny i różnicę w nagłówku strony i samej domenie, ale na pewno zwróciłbym uwagę, że sklep z klockami ma 7k+ opinii, z tego 99% pozytywnych...
No i wydoją komuś konto i co dalej? Nie idzie ich namierzyć? Przez konto na które przelali kasę? Wiem, że pewnie ma słupa, ale jakoś muszą ją wypłacić. Albo po prostu przez neta nie da rady? Po domenach, serwerach itd. 2018 rok i dalej takie wały na żywca.
@Setral: Imho banki w ogóle nie powinny w sytuacjach takich jak w artykule rozważać zwrotu, a dowalić dodatkową karę za skrajną głupotą. Żeby nabrać się na takie oszustwo jak to TYPOWE w artykule, trzeba być idiotą.
mBank, Getin Bank, ING Bank i Millenium, a pewnie także inne banki informują dość dokładnie jak unikać takich zagrożeń.
Krok 1: Czytamy #!$%@? SMS. On nie gryzie. Krok 2: Jesteśmy bezpieczni (zakładając oszustwo podane w
@Clear: Za "skrajną głupotą" Ty powinieneś teraz dostać karę 500+, bo nie czytasz nawet tego, co sam piszesz, chodząca perfekcjo. Zrób teraz jedynie słuszną rzecz i poddaj się eutanazji, bo na ratunek jest już za późno.
Polecam czytać smsy, które przychodzą z banku, a nie tylko zwracać uwagę na kod. U mnie wygląda to tak. Dodatkowo podejrzany powinien być sam fakt, że sms przychodzi z opóźnieniem, bo jednak złodziej musi wejść na konto i dodać siebie do zdefiniowanych co trwa z minutę.
@nieocenzurowany88: dodatkowo, jeśli przelew został wykonany przed godziną, w której przelewy są 'przyklepywane' to można taki przelew wycofać. W moim banku klepane są o 12 i o 19 - jeśli był robiony jakiś przelew między tymi godzinami to można go wycofać.
Rozmawiałem przez telefon z jak się okazuje byłymi właścicielami domeny gdyż nie odświeżony who.is przekierowanie mnie do innego sklepu czyli alefrajda24. Niestety Google sporo pamięta a bo i temat świeży wiec wiele źródeł skieruje was do pani Izabeli która ze sklepem wydaje się nie mieć nic wspólnego.
@Damaran Ale jak domena jest zarejestrowana na osobe prywatna to nie zobaczysz danych osobowych tej osoby w whois. Zobaczysz dopiero jesli domena byka zarejestrowana na firme.
nie kumam! Przed dokonaniem transakcji kartą bank wyświetla mi jednorazowe hasło sms dla operacji podając kwotę dla tej operacji więc jak mogli wyczyścić konto???
"Pod adresem z SMSa czeka fałszywy panel płatności Dotpaya. Za jego pomocą przestępcy wyłudzają login i hasło do banku oraz kod jednorazowy potwierdzający zdefiniowanie przelewu zaufanego na koncie ofiary".
@lars33: W taki, że sporo ludzi z przyzwyczajenia nie czyta dokładnie tych smsów. Zawsze sprawdzam czy dane się zgadzają, zawsze gnębię o to żonę, więc przynajmniej odrobinę zwiększamy swoje szanse.
Komentarze (80)
najlepsze
Szczerze, może bym nie zwrócił uwagi na adres domeny i różnicę w nagłówku strony i samej domenie, ale na pewno zwróciłbym uwagę, że sklep z klockami ma 7k+ opinii, z tego 99% pozytywnych...
btw https://www.whois.com/whois/mojeklocki.com - 10 dni temu ( ͡° ͜ʖ ͡°)
Albo po prostu przez neta nie da rady? Po domenach, serwerach itd. 2018 rok i dalej takie wały na żywca.
Żeby nabrać się na takie oszustwo jak to TYPOWE w artykule, trzeba być idiotą.
mBank, Getin Bank, ING Bank i Millenium, a pewnie także inne banki informują dość dokładnie jak unikać takich zagrożeń.
Krok 1: Czytamy #!$%@? SMS. On nie gryzie.
Krok 2: Jesteśmy bezpieczni (zakładając oszustwo podane w
Zrób teraz jedynie słuszną rzecz i poddaj się eutanazji, bo na ratunek jest już za późno.
"Pod adresem z SMSa czeka fałszywy panel płatności Dotpaya. Za jego pomocą przestępcy wyłudzają login i hasło do banku oraz kod jednorazowy potwierdzający zdefiniowanie przelewu zaufanego na koncie ofiary".