Фото pixbay.
Новую сложную схему, при которой злоумышленники предварительно проводят сбор целого «досье» на потенциальную жертву, стали использовать жулики, которые чаще всего работают с территории Украины.
Как сообщили в киберполиции, злодеи сначала в телефонном звонке или в мессенджере представляются бывшим директором, которые информирует жертву, что ФСБ из-за утечки данных «проводит негласную проверку».
На первом этапе, чтобы притупить бдительность будущей жертвы, ей говорят, что переводить деньги или предоставлять какие-либо данные не нужно.
Уже другой преступник, который звонит на втором этапе, представляется «следователем ФСБ». Он задает вопросы о предыдущей работе человека интересуется, посещал ли он территорию Украины в последнее время.
Также жулик сообщает, что переводы денег в пользу украинских военных происходят с банковских счетов бывших сотрудников организации.
Чтобы не попасть под уголовное дело жертве предлагают перевести деньги на безопасный счет. Лично в отделение своего банка человеку обращаться не рекомендуют, так как якобы «операция спецслужбы носит исключительно тайный характер».
Если жертву уговаривают это сделать, то деньги уходят на подставные счета, а после – на личные кошельки преступников.
Ранее в Минцифры рассказал о новом способе мошенничества с QR-кодами на «Госуслугах».
Социальный проект реализуется по инициативе Алексея Гордеева Работа по оказанию бесплатных консультаций населению по юридическим…
17 апреля в рамках рабочей поездки в Борисоглебский городской округ зампред Госдумы РФ Алексей Гордеев…
Сотрудники полиции выясняют детали произошедшего накануне дорожно-транспортного происшествия в Терновском районе, сообщили 20 апреля в…
Сегодня водителям предстоит неблагоприятная погода на значительной части федеральной трассы М-4 «Дон», сообщили утром 20…
Стало известно, почему решили отложить сооружение первой билетной кассы на территории нового главного спортивного комплекса…
Стало известно, почему вечером 19 апреля в Воронеже слышались звуки похожих на взрывы. Губернатор Александр…
This website uses cookies.