МЕНЮ

ИЗМАМИ В БЪЛГАРИЯ И МЕСТНИ СХЕМИ
ФИШИНГ И СМИШИНГ ИЗМАМИ

Измамите с фалшиви имейли (Фишинг) и SMS съобщения (Смишинг) са абсолютна епидемия в България. Тяхната цел не е да заразят устройството ви с вирус, а да ви манипулират сами да им предадете най-ценното – данните от банковата си карта или паролата за електронното си банкиране.

Най-опасното оръжие на измамниците днес е технологията "Spoofing" (Спуфинг). Тя им позволява да подправят името на подателя, така че фалшивият SMS пристига в телефона ви точно в същата нишка (чат), в която пазите старите, истински съобщения от вашата банка или куриерска фирма. Виждайки, че съобщението идва от "BGPOST" или "DSK", жертвата губи бдителност, кликва на линка и попада в перфектно изработен сайт-двойник, готов да източи сметката ѝ.

Фишинг и SMS измами в България
Кликнете за преглед
Всички
Потенциални жертви на атаката
БГ Пощи
Най-имитираната институция
Линковете
Основният инструмент на кражба
Spoofing
Подправяне на името на подател
ТИПИЧНИ ПРИМЕРИ ОТ БЪЛГАРСКАТА РЕАЛНОСТ
  • Измами с куриери (БГ Пощи/Еконт/Спиди):
    "Пратката ви е задържана в склад поради неплатена митническа такса от 2.45 лв. Моля, платете тук, за да бъде освободена: [линк]". Целта е да въведете данните от банковата си карта в линка.
  • Банков Фишинг:
    "Вашият достъп до онлайн банкирането е временно ограничен поради съмнителна транзакция. Потвърдете данните си незабавно на: [линк]". Имитират се почти всички големи банки у нас.
  • Държавни институции (НАП/МВР):
    "НАП: Имате подлежащи на възстановяване данъци в размер на 450 лв. Попълнете формата за възстановяване." или "Имате неплатена глоба за превишена скорост към КАТ. Платете на: [линк]".
  • Комунални услуги (Ток и Телекоми):
    "Имате просрочено задължение. Електрозахранването ви ще бъде прекъснато след 2 часа. Платете сметката си бързо тук: [линк]".
АНАТОМИЯ НА АТАКАТА И ЧЕРВЕНИ ФЛАГОВЕ
  • Използват съкратени линкове (напр. bit.ly, t.ly) или домейни, които изглеждат странно (напр. bgpost-delivery.com вместо bgpost.bg).
  • Съобщението създава огромна паника и чувство за спешност: "Акаунтът ще бъде изтрит", "Пратката ще бъде върната", "Токът ще спре".
  • Сайтът, към който води линкът, отваря форма, в която директно ви искат 16-те цифри на картата, срока на валидност и CVV кода от гърба.
  • Ударът с еднократния код: След като въведете данните от картата си, сайтът симулира "зареждане". В този момент измамникът прави покупка с вашата карта. Вие получавате реален SMS с 6-цифрен код от банката си, който сайтът-двойник ви кара да въведете. Въвеждайки го, вие одобрявате кражбата.
СТЪПКИ ЗА ПРЕДПАЗВАНЕ И СИГУРНОСТ
  • Никога не кликвайте на линкове, получени чрез SMS, Viber или имейл, колкото и спешно да звучи съобщението. Влизайте в сайтовете на институциите ръчно през браузъра си.
  • Запомнете: Български пощи и куриерските фирми не изискват плащане на такси чрез уеб линкове. Всички такси се плащат на физическо гише при получаване или в официалното им мобилно приложение.
  • НАП не възстановява надвзети данъци чрез искане на данните от дебитната ви карта в интернет форма. Подобни процеси стават само в техните офиси.
  • Четете внимателно SMS-ите за потвърждение (OTP) от вашата банка! Ако там пише, че кодът е за плащане към Apple Pay, Google Pay или Binance, а вие плащате "митническа такса" – ставате жертва на измама.
  • Дръжте опцията за плащане в интернет на вашите карти забранена през мобилното банкиране. Разрешавайте я само минути преди вие реално да направите онлайн покупка.
АКО ВЕЧЕ СТЕ ВЪВЕЛИ ДАННИТЕ СИ В ЛИНК
  • Ако сте въвели данните от банковата си карта – влезте незабавно в мобилното си банкиране и замразете/блокирайте картата или се обадете на денонощния телефон на банката.
  • Ако сте въвели потребителско име и парола (напр. за ePay или електронно банкиране) – променете ги веднага от сигурно устройство.
  • Ако вече са ви изтеглили пари, отидете лично в клон на банката си и подайте формуляр за оспорване на транзакцията (Chargeback) поради измама.
  • Подайте официален сигнал в отдел "Киберпрестъпност" към ГДБОП (cybercrime.bg), запазвайки скрийншоти от фалшивия SMS и линка, на който сте кликнали.