Veszélyes csalás terjed: Gmailben érkezik az üzenet

Gmail

Egyre több magyar felhasználót céloznak meg egy új, rendkívül megtévesztő csalási módszerrel, amelyben a támadók Gmailben vagy SMS-ben küldenek hivatalosnak tűnő üzeneteket a TAJ-kártyával kapcsolatban. A csalók célja, hogy megszerezzék az áldozatok személyes és banki adatait.

A hatóságok szerint a módszer különösen veszélyes, mert az üzenetek gyakran első ránézésre teljesen hitelesnek tűnnek.

Hírkereső friss hírek minden nap

Így működik a csalás

A támadás általában egy üzenettel kezdődik, amely arról tájékoztat, hogy a címzett TAJ-kártyája lejárt vagy érvényesítésre szorul. Az üzenet sürgető hangvételű, és arra figyelmeztet, hogy ha nem történik meg azonnal a frissítés, az érintett akár elveszítheti az egészségügyi ellátáshoz való jogosultságát.

A levél vagy SMS tartalmaz egy linket is, amely egy hivatalos oldalra megszólalásig hasonlító weboldalra irányít.

Itt kezdődik az igazi veszély.

Mit kérnek a csalók?

A hamis oldalon a felhasználót arra kérik, hogy adja meg:

  • nevét
  • lakcímét
  • e-mail címét
  • telefonszámát
  • TAJ-számát

Ezután gyakran egy „ellenőrzési díj” befizetését kérik, ami általában néhány euró vagy forint.

A cél azonban nem a kis összeg, hanem a bankkártyaadatok megszerzése.

A legfontosabb: a TAJ-kártya nem jár le

A csalás egyik legnagyobb árulkodó jele, hogy a hivatalos szervek szerint:

👉 a TAJ-kártya nem jár le

A Nemzeti Egészségbiztosítási Alapkezelő (NEAK) hangsúlyozta, hogy:

  • nem küld ilyen tartalmú SMS-eket
  • nem kér adatokat e-mailben
  • nem kér bankkártyaadatokat

Ez azt jelenti, hogy minden ilyen üzenet szinte biztosan csalás.

Miért ennyire veszélyes ez a módszer?

Az ilyen típusú adathalász támadások egyre kifinomultabbak. A csalók:

  • hivatalos logókat használnak
  • valósághű szövegeket írnak
  • sürgető helyzetet teremtenek

A cél az, hogy az áldozat gyorsan döntsön, és ne gondolkodjon.

A szakértők szerint a digitális csalások egyik legnagyobb ereje a pszichológiai nyomás: egy sürgős üzenet hatására sokan automatikusan kattintanak.

Gmailben különösen terjed

A mostani csalás egyik újdonsága, hogy sok esetben Gmail fiókokba érkezik, ami növeli a hitelesség érzetét.

Korábban is előfordultak hasonló támadások, de a mostani verzió már:

  • jobban utánozza a hivatalos kommunikációt
  • kevesebb helyesírási hibát tartalmaz
  • meggyőzőbb felépítésű

Ezért még a tapasztaltabb felhasználók is könnyen áldozattá válhatnak.

Egy kattintás is elég lehet

A legnagyobb veszély az, hogy már egyetlen kattintás is elegendő lehet a bajhoz.

Ha valaki:

  • rákattint a linkre
  • megadja az adatait
  • beírja a bankkártya-információkat

akkor a csalók akár azonnal hozzáférhetnek a pénzéhez.

Sok esetben a felhasználó csak később veszi észre, hogy pénz tűnt el a számlájáról.

Így védekezhetsz

A szakértők szerint néhány alapvető szabály betartásával elkerülhető a baj:

  • ne kattints ismeretlen linkre
  • ellenőrizd a weboldal címét
  • ne add meg az adataidat gyanús oldalon
  • figyeld a feladó e-mail címét

Ha egy üzenet sürget vagy fenyeget, az már önmagában gyanús jel lehet.

Mit tegyél, ha ilyen üzenetet kapsz?

Ha TAJ-kártyával kapcsolatos üzenetet kapsz:

  1. ne kattints a linkre
  2. töröld az üzenetet
  3. szükség esetén ellenőrizd hivatalos oldalon
  4. jelezd a csalást

A hatóságok azt kérik, hogy mindenki legyen különösen óvatos, mert az ilyen csalások gyorsan terjednek.

Egyre több a hasonló támadás

Az elmúlt időszakban megszaporodtak az olyan esetek, amikor csalók:

  • a NAV nevében
  • a rendőrség nevében
  • vagy más hivatalos szervek nevében

küldenek megtévesztő üzeneteket.

A cél minden esetben ugyanaz: bizalmat kelteni és adatokat szerezni.

Összegzés

A most terjedő Gmailes TAJ-kártyás csalás különösen veszélyes, mert:

  • hivatalosnak tűnik
  • sürgető hangvételű
  • könnyen megtéveszti az embereket

A legfontosabb szabály egyszerű:

👉 ha adatokat kérnek e-mailben vagy SMS-ben, szinte biztos, hogy csalásról van szó

Egy kis odafigyeléssel azonban elkerülhető a baj – és megvédheted a pénzedet.