網路城邦
上一篇 回創作列表 下一篇   字體:
詐騙集團之個資被盜
2012/10/12 10:52:18瀏覽2068|回應0|推薦0

妳的個資被盜了,所有帳戶被凍結

 

星期六晚上七時,接到一通電話,+0225768000(花旗客服專線),有看到疑點嗎?....電話前面多了'+'

我是花旗銀行客服員,敝姓林,林清輝,莫小姐!妳的個資外洩,銀行帳號必須緊急凍結,跟妳核對妳的個人資料。

我都還沒有反應過來,他直接一連串的說出我的個人資料,包括出生年月日、身分證號碼、住家住址,及我的銀行帳戶號碼,公司地址就讀過的哪間小學也講出來...
(這是所有信用卡、銀行人會核對個資尋問的重點問題。)
我覺得是行員才會那麼清楚我的資料(心中很大的疑惑….太清楚了)
聽他講完後,林姓的客服人員在告知我說現在系統要做從新設定。
所以,目前在你名下的銀行帳號都被做設定凍結,現在去ATM做提領動作是無法使 用的,所做的交易都會失敗。」
怎可能今天禮拜六銀行沒有作業啊!你凍結了不是很怪嗎?
因為怕您會遇到這樣無法提領的動作,先來告知你一聲。
聽他講完我就掛了電話(原本不想理會覺得應該是詐騙的)

不到2分鐘的時間電話又響了,這次是新光一樣的狀況又是跟我知我的銀行帳號&個資已外洩,需要緊急凍結現有帳戶(心想不會吧!沒那麼住系真的個資外洩)

掛掉越想越奇怪同時電話又響了,中國信託……又一樣說我的銀行帳號&個資已外洩,需要緊急凍結現有帳戶。
這下問題大了…
我非常不信邪的找出自己所有的銀行客服電話打去詢問,很怪的事情發生….客服電話出現傳真機的聲音之後與客服人員說明這樣的問題…結果客服人員也是這樣跟我說,發現我有個資外洩的問題,要求我不能去做提領的動作,掛了電話。
心想我完了,這樣的話要如何是好?
存在銀行裡錢,會不會因為資料外洩別人取得密碼盜領,於是拿起包包殺去家裡巷口統一超商去做提領動作。

就這樣怪事發生了,不管是郵局、中國、新光、花旗、我怎樣提領都是系統失敗...@@"
系統帳號凍結交易失敗....*看清楚上面的字句...*這下有點讓人不得不信了,正當我拿起手機要在ㄧ個ㄧ個打去每間銀行客服詢問時,凍結時間的問題時:
+0225768000這個號碼又響了...接起來是原來一開始的那個林姓客服人員,他馬上說:

「莫小姐!剛剛我們有告知你說系統已做凍結,無法做提領的動作,你怎麼又去做ATM做提領動作!!」
奇怪咧,我跑去提領他都知道!是在我家附近監視我嗎?
「妳這樣做會損壞卡片的。」
再交代我別再提領..
我心裡想,這肯定是詐騙集團的技倆,還好我中國信託銀行帳戶餘額不多。
「多久可以使用?」
他說:「設定需要時間所以差不多到晚間的12:00過後才可使用。」
掛了電話…
不到一分鐘 +0225768000電話又來了..
我警覺不對,再提領ㄧ次可以使用了,結果戶頭的現金空了,每張卡都ㄧ樣!裡頭的錢都不見了,馬上到警局報案,跟他們訴說整個經過,警員說這是最近的詐騙手法…
在警局裡用他們的電話打去客服要求緊急停止金額轉出,但是來不及了,承辦員警陪我馬上回家拿存摺去刷,一刷下去不得了…存摺裡頭的金額是$0.00(講不出話來了….)

整個過程….
他沒有叫你做轉帳的動作,也沒有要你去親自操作,只是跟你說你的個資外洩帳戶凍結。
客服電話歹徒做了設定,他是用花旗、中國信託的客服電話打給你,當他凍結帳戶時,已經在轉載我所有戶頭裡的現金。只要我做提領動作,就是讓他取得我的密碼,提款卡可以系統作業,只是你自己也無法交易,他就會ㄧ直打電話給你。

就這樣...去到警局報案....才知道,在我前面四個來報案的人狀況跟我ㄧ樣!!!!
請大家要特別的注意...

大家一定很奇怪,週六他怎能做這樣的動作,因為選在週六銀行沒開 他無法馬上到銀行去確認,大家也以為我卡片遺失補辦,卡片被複製… 很遺憾我的卡片都在身邊沒有不見也沒有補辦過….

警察說詐騙集團可能是直接入侵提款機....,他就是篤定我們”人”接到電話一緊張……會去做提領的動作,這是本能反應,都會想去試著提領查看裡頭現金是否還在,他們也有所謂的詐騙”系統”就剛好可以竊取你的密碼資料,相關電話也可以做設定….
只要我有把提款卡插入提款機,他們就會秀出提款機機號,登入過的密碼就會被攬截....他想轉多少就有多少....就算不用你親自去操作,也是有辦法轉走你的錢…
打電話給我是要確認我的資料,他才可以再做其它的系統確認...

遇到這樣的狀況先報警,
由警方幫妳處理不要自己先行跑去做提領確認的動作
警方會先行透過銀行那邊幫你緊急,凍結帳戶 讓那些詐騙集團無法轉出你的戶頭的錢
如何解除凍結帳戶很簡單, 帳戶所有人親自去銀行.....單純的切結...保證......方能解開...


( 創作另類創作 )
回應 推薦文章 列印 加入我的文摘
上一篇 回創作列表 下一篇

引用
引用網址:https://classic-blog.udn.com/article/trackback.jsp?uid=sensen&aid=6936792