Nacionalni CERT izdao je upozorenje građanima zbog učestalih lažnih poruka koje imitiraju državni sustav e-Građani. Riječ je o novom valu “phishing” kampanje u kojoj se pojavljuju lažne internetske stranice koje vizualno oponašaju službenu platformu, a prate ih i manipulativne poruke elektroničke pošte.
Cilj ove prijevare je krađa vjerodajnica, osobnih i financijskih podataka, a posebno su ugroženi podaci mobilnog bankarstva, odnosno bankovni tokeni. Prevaranti građanima šalju e-mailove s naslovom “Službena NIAS Obavijest”, pokušavajući ih navesti da kliknu na priloženu poveznicu koja vodi na lažnu stranicu.
“Obavještavamo građane da su zabilježene phishing poruke elektroničke pošte koje se lažno predstavljaju kao obavijesti vezane uz sustav NIAS. Upozoravamo građane da ne otvaraju sumnjive poveznice i privitke te da ne unose svoje osobne podatke i vjerodajnice”, navodi se u priopćenju na službenim stranicama sustava e-Građani. Također, naglašavaju kako se službene obavijesti o sustavu NIAS objavljuju isključivo putem portala gov.hr te da se osobne obavijesti korisnicima zaprimaju izravno u Korisnički pretinac unutar samog sustava, a ne putem privatne elektroničke pošte.
Stručnjaci iz CERT-a savjetuju građanima poseban oprez kod primanja neočekivanih zahtjeva ili poruka s nepoznatih adresa, osobito onih koje stvaraju lažan osjećaj hitnosti frazama poput “Hitno! Ostajete bez pristupa!”. Preporuka je da se poveznice unutar takvih poruka nikada ne otvaraju, već da se sustavu e-Građani pristupa isključivo upisivanjem službene adrese https://gov.hr/ izravno u internetski preglednik ili putem tražilice.
Za one koji su greškom unijeli svoje podatke na lažne stranice, ključno je brzo djelovanje. Ako su kompromitirani podaci o mobilnom bankarstvu ili brojevi tokena, potrebno je bez odgode kontaktirati banku kako bi se spriječila financijska šteta i zaštitio račun. Ovo nije prvi put da se građani susreću s ovakvim oblikom kibernetičkog napada, stoga nadležne službe apeliraju na korisnike da upozore i druge na ovu prijevaru.

