На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Царьград

6 720 подписчиков

Свежие комментарии

  • Юрий Зубрин
    О чём это говорит ?О том,что что "дерьмократы",что "республиканцы -это ГАВНО ,а страна - сборище ГАВНА ,от "вони" кот...Байден начал горя...
  • Нина Лубенкова
    Твари !!ВСУ могли ударить...
  • vagas Karlito
    А кто станет  отвечать когда ракеты  станут убивать наших мирных людей в тылу!? Какое оправдание  будет нужно  для эт...Враг ждёт бомбард...

F.A.C.C.T. рассказал о схеме мошенничества, направленной на участников СВО

Военнослужащие получающие большие выплаты, стали лакомой целью для различных аферистов. Они не стесняются играть на любых чувствах.

Кибермошенничество остаётся одной из серьёзных проблем современной России. Своей новой целью аферисты избрали военнослужащих, участвующих в специальной военной операции, особенно тех, кто прямо сейчас находится на передовой.

Как рассказали в компании F.A.C.C.T., которая занимается разработкой методов противостояния киберпреступности, особенно активными мошенники становятся в дни, когда военнослужащим приходят их выплаты.

Схема связана с сообщением о некой "социальной выплате" от партии "Единая Россия". Военнослужащему, либо его родственникам приходит соответствующие уведомления, которые перенаправляют на веб-страницу, оформленную с использованием символики партии. На сайте присутствует форма, в которую жертва, по замыслу, должна занести свои личные данные, включая номера банковской карты, телефона и СНИЛС.

"Злоумышленники рассчитывают на то, что бойцы и их родственники не станут разбираться в деталях", - подчеркнули специалисты.

Как уточняется, жертв мошенники подбирают на сайтах знакомств, в социальных сетях и мессенджерах. Часто они выдают себя за жителей прифронтовых регионов и, прежде чем "обрадовать" бойца новостью о выплате, сначала стараются войти в доверие.

Один из самых популярных сценариев – киберпреступник выдаёт себя за медсестру из военного госпиталя. Подобная "маскировка" позволяет почти сразу вывести разговор в нужное русло, особенно при общении с членами семьи военнослужащего. Ещё одна популярная легенда – волнотёр, который якобы занимается сбором помощи для фронта.

Когда контакт установлен, мошенник в диалоге как бы невзначай упоминает, что его родственник, участвующий в СВО, недавно якобы получил выплату от политической партии. А затем спрашивает у жертвы, в курсе ли она про существование подобной поддержки. Получив отрицательный ответ, киберпреступник присылает ту самую ссылку, открывать которую нельзя.

 

Ссылка на первоисточник

Картина дня

наверх