На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RT Russia

11 654 подписчика

Свежие комментарии

  • Юрий Зубрин
    Опять "шатается " по всему миру с протянутой рукой....Своим подельникам В ЕС платить ,однако ,надо ,а где взять ?Вот ...Зеленский прибыл ...
  • Юрий Зубрин
    Смотрел весь матч ,но нельзя творцом победы назвать Матвея ,=,Он на 100% выполнил свою работу ,но победы добились все...Героическая оборо...
  • Юрий Зубрин
    Это ещё не вечер,венгры!Ягодки будут по осени и зимой!Вы это почувствуете на собственной шкуре! Успехов вам !TEC: венгры отнес...

В полиции Ставрополья рассказали о распространённых способах интернет-обмана

В ГУ МВД по Ставропольскому краю рассказали об основных схемах интернет-мошенничества, которые активно применяются злоумышленниками в регионе: звонках от лжесотрудников силовых структур, фейковых инвестиционных платформах и фишинговых атаках через мессенджеры.

Об этом сообщает Newstracker.ru со ссылкой на пресс-службу ведомства.

По данным полиции, мошенники представляются сотрудниками МВД, ФСБ или прокуратуры и сообщают о якобы оформленных на имя жертвы кредитах или подозрительных переводах за рубеж.

Отдельную категорию составляют инвестиционные аферы. Злоумышленники размещают рекламу с обещанием высокой доходности от торговли криптовалютой или акциями, добавили в региональном ГУ МВД.

Ещё один распространённый способ — фишинг. Мошенники рассылают вирусные ссылки под видом приглашений на конкурсы, открытки или просьбы опознать человека на фото.

По словам специалистов, после перехода по ссылке вредоносное ПО получает доступ к аккаунту, и злоумышленники начинают рассылать от имени владельца просьбы о денежном займе.

Ранее киберэксперт Владислав Кокунцыков подчеркнул, что закрытый профиль, фильтрация контента и контроль подписчиков формируют базовый уровень защиты от цифровых угроз.

 

Ссылка на первоисточник
наверх