Przejdź to głównej części strony

Dzwoni „telefon z banku” – czy na pewno?

15.04.2026
Oszuści mogą podszywać się pod nasz numer telefonu i udawać naszych pracowników. Sprawdź, co robić.

Jak działają oszuści? 

  • Mogą dzwonić z numerów, które wyglądają jak nasze.  
  • Powołują się na nasz bank i Twoje bezpieczeństwo. 
  • Chcą wywrzeć na Tobie presję czasu i wzbudzić strach.  
  • Mogą mówić, że np.: 
  • „ktoś wziął kredyt na Twoje dane”,  
  • „na Twoim koncie jest nieautoryzowany przelew i musisz go zweryfikować”, 
  • „musisz przelać pieniądze na bezpieczne konto”, 
  • „chcą pomóc Ci odzyskać skradzione pieniądze”. 
  • Aby zdobyć Twoje zaufanie, mogą wysyłać np. SMS-em lub e-mailem fałszywą legitymację bankową, jak ta poniżej.

Pamiętaj! Nasi pracownicy nigdy nie wysyłają takich dokumentów i nie proszą o przesłanie pieniędzy na inne konto lub przekazanie danych np. logowania czy karty.  

Nie wierz też w historie o tym, że gdy prześlesz pieniądze, o które prosi osoba podająca się za pracownika banku, to wrócą one do Ciebie w ciągu 7 dni, bo „przecież są zablokowane na koncie”. Gdy zrobisz przelew oszustowi, stracisz swoje pieniądze! 

Jak się chronić? 

Zachowaj spokój i nie działaj pochopnie. 

Upewnij się, że to my dzwonimy do Ciebie – zweryfikuj tożsamość naszego pracownika w aplikacji IKO

  1. Powiedz, że chcesz zweryfikować tożsamość osoby, która dzwoni  
  2. Jeśli to my dzwonimy, w naszej aplikacji bankowej dostaniesz powiadomienie z danymi pracownika – poproś rozmówcę o imię i nazwisko, stanowisko i miejsce, z którego dzwoni 
  3. Jeśli dane się zgadzają, potwierdź je i kontynuuj rozmowę 

Dane są błędne lub osoba, która dzwoni, odmawia weryfikacji? Zakończ rozmowę i skontaktuj się z nami samodzielnie – korzystaj z naszych oficjalnych numerów.

Pamiętaj! 

  • Nie zakładaj, że widoczna nazwa nadawcy e-maila, SMS-a czy połączenia telefonicznego jest prawdziwa. Oszuści potrafią podrobić numer telefonu, który wyświetla się na Twoim ekranie i podszyć się pod pracownika banku.  
  • Nie podawaj danych do logowania, kodów autoryzacyjnych.
  • Nie udostępniaj pulpitu ani nie instaluj dodatkowych programów na prośbę rozmówcy.