На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Царьград

7 133 подписчика

Свежие комментарии

  • Амара Карпова
    😎😎😎❤️❤️❤️Русский солдат не...
  • АНГЕЛ АНГЕЛ
    Надо создавать принудительные трудовые лагеря для несогласных, иноагентов, релокантов и т.д. Хоть будет цель выполнил..."Это надо уметь":...
  • АНГЕЛ АНГЕЛ
    ЕГЭ торжествует со всей системой образования, воспитания, молодежной политикой и т.д. К стати в России молодежных орг..."Это надо уметь":...

Мошенники создают кредиты с помощью AnyDesk и TeamViewer: как защититься?

Председатель коллегии адвокатов "Капитал" Владимир Филатов предупреждает о мошенниках, которые выдают себя за сотрудников банков. Они используют программы AnyDesk и TeamViewer для оформления фиктивных кредитов, используя личные данные жертв.

Председатель московской коллегии адвокатов "Капитал" Владимир Филатов уведомил, что мошенники, выдавая себя за работников банков или сотрудников технической поддержки, склоняют пользователей к установке программ удалённого доступа и введению конфиденциальной информации в мобильные приложения.

В числе таких программ он отметил AnyDesk и TeamViewer.

На практике это может привести к оформлению займов или кредитов на имя потерпевшего, используя его биометрические и прочие персональные данные, — передаёт слова Филатова агентство РИА Новости.

Филатов добавил, что в рамках гражданского права кредитные договоры, заключённые под воздействием обмана, могут быть оспорены как недействительные. Однако, зачастую банки подчёркивают, что клиент сам вводил подтверждающие коды и имел физическое владение устройством.

Ранее в МВД сообщали о заметном увеличении числа звонков от мошенников с использованием сотовой связи.

Эксперт в области интернет-безопасности Георгий Заливин напомнил, что защититься от мошеннических действий поможет использование двухфакторной аутентификации.

 

Ссылка на первоисточник
наверх