46-letni mężczyzna był przekonany o tym, że kupując kryptowaluty z udziałem pośrednika w każdej chwili będzie mógł wycofać swoje środki.
Wiadomo już, że mężczyzna znalazł w internecie firmę zajmującą się inwestowaniem środków finansowych w kryptowaluty.
Oszustwo „na kryptowaluty”
Po zalogowaniu się na stronie internetowej przedsiębiorstwa – co do którego też nie ma pewności, czy w ogóle istnieje – i podaniu numeru swojego telefonu komórkowego już po dwóch dniach zadzwonił do niego konsultant.
Co było dalej? – Korespondencja odbywała się za pośrednictwem komunikatorów oraz telefonicznie – relacjonował młodszy aspirant Tomasz Nowak z sekcji prasowej dolnośląskiej policji. – Oszukanemu mężczyźnie zostały przedstawione w bardzo profesjonalny sposób zasady współpracy oraz to w jaki sposób osiągnie on zyski. Mieszkaniec powiatu oleśnickiego został poproszony o zainstalowanie aplikacji na telefonie i został mu przydzielony broker – wyjaśnił oficer.
– W momencie, gdy chciał wypłacić rzekomo zarobione pieniądze, firma zarządała od niego wpłaty podatku w wysokości czterech procent. Wtedy pokrzywdzony zweryfikował sytuację i dowiedział się, że został oszukany. Pieniędzy nie odzyskał – dodała w rozmowie z dziennikarzami portalu MojaOlesnica.pl starsza aspirant Bernadeta Pytel, oficer prasowa Komendy Powiatowej Policji w Oleśnicy.
Zobacz też: Ripple kontra SEC: to nie koniec. W 2024 szykuje się ciąg dalszy sądowej batalii
Nie dajmy się oszukać
W BitHub.pl wielokrotnie opisywaliśmy już tego typu historie – dlatego też kolejny raz zwracamy się do naszych Czytelników z prośbą o rozwagę. Oszuści mogą czaić się wszędzie.
Policja przypomina, że inwestycje, zwłaszcza te finansowe i związane z kryptowalutami, zawsze wiążą się z pewnym ryzykiem, dlatego ważne jest, aby podejść do nich z rozwagą a przede wszystkim z odpowiednią wiedzą. Funkcjonariusze apelują, by nie instalować dodatkowych aplikacji na komputerze czy telefonie, które mogą prowadzić do utraty kontroli nad kontami bankowymi. Ponadto zalecają nie udostępnianie haseł ani kodów dostępowych i stosowanie dwustopniowego uwierzytelniania.
Może Cię zainteresować: