Фото pixbay.
Новую сложную схему, при которой злоумышленники предварительно проводят сбор целого «досье» на потенциальную жертву, стали использовать жулики, которые чаще всего работают с территории Украины.
Как сообщили в киберполиции, злодеи сначала в телефонном звонке или в мессенджере представляются бывшим директором, которые информирует жертву, что ФСБ из-за утечки данных «проводит негласную проверку».
На первом этапе, чтобы притупить бдительность будущей жертвы, ей говорят, что переводить деньги или предоставлять какие-либо данные не нужно.
Уже другой преступник, который звонит на втором этапе, представляется «следователем ФСБ». Он задает вопросы о предыдущей работе человека интересуется, посещал ли он территорию Украины в последнее время.
Также жулик сообщает, что переводы денег в пользу украинских военных происходят с банковских счетов бывших сотрудников организации.
Чтобы не попасть под уголовное дело жертве предлагают перевести деньги на безопасный счет. Лично в отделение своего банка человеку обращаться не рекомендуют, так как якобы «операция спецслужбы носит исключительно тайный характер».
Если жертву уговаривают это сделать, то деньги уходят на подставные счета, а после – на личные кошельки преступников.
Ранее в Минцифры рассказал о новом способе мошенничества с QR-кодами на «Госуслугах».
Антициклон будет формировать погоду в регионе. 5 декабря, по данным регионального Гидрометцентра, в Воронеже ожидается…
Роскомнадзор принял решение ограничить работу сервиса видеосвязи FaceTime от компании Apple, ссылаясь на данные правоохранительных…
Следственными органами Воронежской области возбуждено уголовное дело против 61-летнего адвоката, обвиняемого в покушении на мошенничество…
Скончалась бывшая судья Воронежского областного суда Раиса Мифтахутдинова. Она ушла из жизни 1 декабря, не…
Начиная с девяти часов вечера 4 декабря, воронежцы попадут под воздействие магнитных бурь. Согласно сведениям…
Опасность прямого удара беспилотников ВСУ возникла над Острогожским районом. Об этом проинформировал в своём официальном…
This website uses cookies.