Wer sein hart verdientes oder erspartes Geld bei der Sparkasse in Sicherheit wähnt, sollte jetzt aufpassen. Wie das Geldinstitut mitteilt, droht vielen Sparkassen-Kunden eine große Gefahr – im schlimmsten Fall können sie sogar bares Geld verlieren.
Sparkasse warnt vor SMS-Nachricht
Die moderne Technik bietet Kunden der Sparkasse viele Möglichkeiten, die allerdings auch mit einem gewissen Risiko behaftet sind. So wickeln viele Menschen ihre Geldgeschäfte mittlerweile online ab, brauchen dafür lediglich einen Computer oder ihr Smartphone und die entsprechenden Apps.
Das sogenannte „Push-TAN“-Verfahren dient dabei als Sicherheit für Sparkasse und Kunde – doch gerade hier lauert jetzt auch eine Gefahr, wie die Sparkasse auf ihrer Website warnt. So erhalten Kunden vermehrt betrügerische SMS, angeblich von der Sparkasse versendet, in denen darüber informiert wird, dass die „Push-TAN“-App bald ablaufe. „Damit Sie diese weiterhin verwenden können, müssen Sie ihre Daten zum Abgleich hier eingeben“, heißt es in der Nachricht weiter. Doch wer auf die anhängte Webseite klickt, begeht einen großen Fehler.
++ NRW: Sparkasse mit Gebühren-Knaller! Es trifft fast alle Kunden ++
Kunden müssen sofort handeln
Anschließend sollen die Kunden auf der Website nämlich persönlich wichtige Informationen wie die Zugangsdaten zum Online-Banking oder die Nummer der Sparkassenkarte eingeben. Geraten diese Informationen in die Hände der Betrüger, können diese Überweisungen tätigen oder eine digitale Version der Sparkassen- oder Kreditkarte erstellen um damit Einkäufe zu bezahlen.
Mehr Themen:
Die Sparkasse warnt daher deutlich: „Bitte geben Sie keine Daten auf den Phishing-Seiten ein.“ Wer den Fehler allerdings bereits begangen hat, muss schnell handeln. „Sofern Sie bereits Daten auf den Phishing-Seiten eingegeben haben, melden Sie sich bitte bezüglich der Sperrung Ihres Online-Banking-Zugangs sowie Ihrer Sparkassen-Card oder Sparkassen-Kreditkarte umgehend bei Ihrer Sparkasse“, so das Unternehmen. Konto und Karten müssen sofort gesperrt werden.