En redes sociales hay personas que se hacen pasar por nosotros para robarte información.
Es por eso que muchos Bancos nos unimos para cuidarte y pedirte que sigas estos consejos:

Chequeá siempre estar hablando con una cuenta oficial.

Nunca compartas tus claves o datos confidenciales.

No comentes publicaciones en redes sociales con tu información personal.

¡Recordá que NO necesitamos tus claves para resolver consultas!

NUNCA te pediremos claves, token o coordenadas, números de cuenta, número completo de tarjeta o cuentas u otros datos personales.

canales Oficiales

Nuestros canales oficiales son:

  • icono de facebook/bancogalicia Cuenta verificada
  • icono de Instagram@bancogalicia Cuenta verificada
  • icono de LinkedinBanco Galicia Cuenta verificada
  • icono de YouTubeBanco Galicia Cuenta verificada

Verificá que tengan un tilde azul al final.
Por ahora escribimos por mensaje privado y no en el muro de cada canal,
así tus datos no quedan a la vista de todos.

canales Oficiales

Nuestros mails oficiales son:

  • @email.galicia.ar
  • @email.quiero.ar
  • @mkt.bancogalicia.com.ar
  • @bancogalicia.com.ar
  • @mensajesgalicia.com.ar

Si recibiste una solicitud de claves u otros datos personales o de tus productos,de otra cuenta que no sean las anteriores, informalo por favor a bancogalicia@bancogalicia.com.ar
los días hábiles o contactanos en nuestras redes sociales.

Te contamos los métodos de fraude más utilizados, para que puedas detectarlos rápidamente.

A la derecha vas a encontrar una solapa de "Sugerencias" donde podés contarnos si esta info te sirvió.
Tené en cuenta que no podremos responderte.

  • Se dan por la solicitud de datos a través de de diferentes medios electrónicos como email, redes sociales, páginas falsas, etc.

    La práctica más común en la actualidad se denomina "Phishing"

  • Prevención en 10 tips

    1.Desestimá invitaciones a visitar sitios web que requieren el ingreso de contraseñas y/o datos personales.

    2.Ingresá directamente la dirección web en el navegador o guardala en marcadores/favoritos.

    3.Sospechá de los errores sintácticos y de ortografía.

    4.Evitá responder correos, mensajes y/o llamadas que requieran información personal o sensible.

    5.Verificá la dirección del correo electrónico del remitente.

    6.Sospechá de los correos que requieren acción inmediata o establezcan plazos de tiempo acotados.

    7.Mantener el Anti Virus actualizado.

    8.No responder a ningún tipo de regalo, concurso o promocón, ni a mensajes que solicitan datos en forma urgente.

    9.Verificá los nombres de las cuentas con quienes interactuas.

    10.Evitar descargar e instalar programas desconocidos o provenientes de sitios desconocidos.

Virus adjunto en MailVirus adjunto en el Mail

Los atacantes envían correos electrónicos con archivos maliciosos adjuntos, mayormente en formato ".ZIP", e intentan que quien los reciba, los abran y los ejecuten.
Al ejecutar el archivo, instala un software malicioso (virus) que queda instalado y escondido a la espera de que el usuario ingrese en un sitio bancario para realizar operaciones y robar la información.

PhishingPhishing

Se realiza a través de una falsa comunicación oficial de una entidad mediante un correo electrónico (más común), redes sociales, SMS o llamadas telefónicas, con el objetivo de obtener información como claves de acceso, números de tarjeta de crédito, cuentas bancarias, etc.

PharmingPharming

Método muy similar al Phishing, pero en este caso se busca direccionar hacia páginas fraudulentas a pesar de escribir la dirección de Internet correcta No será necesario pulsar ningún enlace y la página web falsa será igual a la del Banco.

Redes SocialesRedes Sociales

Grupos o cuentas en Facebook, Twitter, etc. que responden consultas haciéndose pasar por el Banco incitando a los usuarios a compartir información o ingresar a sitios fraudulentos.

MalwareMalware

Programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Robar datos personales instalando un programa oculto (Troyano), copiar información que el usuario tipea en su teclado (Keylogger), entre otros.

  • Métodos de clonación, copia o robo de datos de tarjetas o personales.

    La práctica más común en la actualidad se denomina "Skimming"

  • Prevención en 5 tips

    1.Verificá que las ranuras de ingreso de tarjetas y de salida de dinero no se encuentren obstruidas ni con dispositivos agregados. Además, si ves algo inusual (dispositivos u otros) no realices la operación.

    2.En caso de realizar compras por internet, asegurate de que se trate de un sitio seguro.

    3.No perder de vista la tarjetas cuando al realizar un pago.

    4.No ingresés el PIN delante de otras personas.

    5.No facilitemos datos personales si no estamos seguros.

Skimming

Método aplicado a Cajeros Automáticos:

se realizan modificaciones o agregados de dispositivos con el objetivo de copiar la banda magnética y la clave de seguridad de las tarjetas. De esa forma se pueden realizar compras y extracciones.

Los más comunes:

  • Agregado de una segunda ranura donde se insertan las tarjetas
  • Superponer un dispositivos similar en el lector de apertura de la puerta de ingreso.
  • Instalación de una micro cámara en la parte superior del cajero.
  • Colocar sobre el teclado original del cajero otro estéticamente similar.

Cómo prevenirlo:

Verificá que las ranuras de ingreso de tarjetas y de salida de dinero no se encuentren obstruidas ni con dispositivos agregados. Además, si ves algo inusual (dispositivos u otros) no realices la operación.
Si consideras que tus datos se encuentran comprometidas, notificalo al 11 6329-6500.

ClonaciónClonación

Método apicado a Tarjetas de Crédito:

Se trata del robo de información de la tarjeta de Crédito y su posterior clonación.
Puede realizarse a través de compras por Internet, de cajeros automáticos alterados y de transacciones en comercios en posnet adulterados

Ingeniería SocialIngeniería Social

Método aplicado por teléfono, correo o en redes sociales:

Las personas se hacen pasar por organismos oficiales con el objetivo de obtener datos confidenciales.