Вы зашли на мобильную версию сайта
Перейти на версию для ПК
5

Специалисты ВТБ рассказали о новой схеме интернет-мошенников

ВТБ: мошенники звонят второй раз от имени сотрудников госструктур
Аферисты стали чаще совершать повторный звонок после первой неудачной попытки обмана
Аферисты стали чаще совершать повторный звонок после первой неудачной попытки обмана Фото:

Специалисты ВТБ предупреждают о новой мошеннической схеме, которая стала активно использоваться аферистами. Особенностью этой схемы является повторный звонок жертвам от имени сотрудников государственных структур после неудачной первой попытки обмана.

«После первой попытки обмана они стали перезванивать жертвам под видом сотрудников госструктур. Мошенники сообщают о наличии заказного письма, например, от налоговой службы. Спрашивают, на какой адрес отправить уведомление, после они просят назвать проверочный код», — пишет ТАСС со ссылкой на экспертов ВТБ.

Такая методика позволяет аферистам получить доступ к персональным данным и конфиденциальной информации жертвы. Завершающим этапом мошенничества является звонок под видом сотрудников порталов, на которых регистрировалась жертва. Мошенники убеждают человека, что его учетная запись была взломана в результате действий аферистов и для восстановления доступа необходимо сообщить код из полученного СМС. Таким образом, преступники завершают свою схему, получая полный доступ к учетным данным и возможность использовать их в корыстных целях.

Ранее эксперт по кибербезопасности Кирилл Кайнов рассказал URA.RU, как защититься от телефонных мошенников. По его словам, сотрудники банков никогда не звонят гражданам. Прежде всего, специалист порекомендовал избегать ответов на звонки с неизвестных номеров. В случае, если абонент установил связь и утверждает, что он является представителем банка, государственного органа или правоохранительных органов, следует немедленно прекратить разговор и заблокировать номер.

Сохрани номер URA.RU - сообщи новость первым!

Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.

Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Специалисты ВТБ предупреждают о новой мошеннической схеме, которая стала активно использоваться аферистами. Особенностью этой схемы является повторный звонок жертвам от имени сотрудников государственных структур после неудачной первой попытки обмана. «После первой попытки обмана они стали перезванивать жертвам под видом сотрудников госструктур. Мошенники сообщают о наличии заказного письма, например, от налоговой службы. Спрашивают, на какой адрес отправить уведомление, после они просят назвать проверочный код», — пишет ТАСС со ссылкой на экспертов ВТБ. Такая методика позволяет аферистам получить доступ к персональным данным и конфиденциальной информации жертвы. Завершающим этапом мошенничества является звонок под видом сотрудников порталов, на которых регистрировалась жертва. Мошенники убеждают человека, что его учетная запись была взломана в результате действий аферистов и для восстановления доступа необходимо сообщить код из полученного СМС. Таким образом, преступники завершают свою схему, получая полный доступ к учетным данным и возможность использовать их в корыстных целях. Ранее эксперт по кибербезопасности Кирилл Кайнов рассказал URA.RU, как защититься от телефонных мошенников. По его словам, сотрудники банков никогда не звонят гражданам. Прежде всего, специалист порекомендовал избегать ответов на звонки с неизвестных номеров. В случае, если абонент установил связь и утверждает, что он является представителем банка, государственного органа или правоохранительных органов, следует немедленно прекратить разговор и заблокировать номер.
Комментарии ({{items[0].comments_count}})
Показать еще комментарии
оставить свой комментарий
{{item.comments_count}}

{{item.img_lg_alt}}
{{inside_publication.title}}
{{inside_publication.description}}
Предыдущий материал
Следующий материал
Комментарии ({{item.comments_count}})
Показать еще комментарии
оставить свой комментарий
Загрузка...