На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 704 подписчика

Свежие комментарии

  • Валентина Литвяк
    Маугли зачем забрали, выдворить из России с родителями.E1.ru: в Екатерин...
  • Андрей
    Стесняюсь спросить - как они попали в Россию? Родители очень ценные специалисты?E1.ru: в Екатерин...
  • Владимир Степанян
    Давать оценку, высказывать свое мнение, не соглашаться с решением Минкульта - это травля???!!! Автор крайне неудачно ...Актер Певцов: рек...

МВД: мошенники оформляют рассрочки на жертв под видом заработка в соцсетях

Мошенники начали массово предлагать пользователям соцсетей "заработок" через участие в партнерских программах маркетплейсов, после чего используют их аккаунты для оформления дорогих покупок в рассрочку и сплит. Об этом сообщили в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

Как уточнили в ведомстве, злоумышленники убеждают жертву оформить тестовую покупку за вознаграждение якобы для повышения рейтинга продавца. Получив доступ к учетной записи, мошенники начинают оформлять заказы на дорогостоящую электронику и гаджеты, при этом товар забирают их сообщники, а все финансовые обязательства остаются на владельце аккаунта.

В МВД отметили, что для реализации схемы преступники чаще всего используют методы социальной инженерии, а также фишинговые сайты, поддельные страницы авторизации маркетплейсов и вредоносные приложения.

Для снижения рисков в киберполиции рекомендовали установить самозапрет на кредиты. В ведомстве пояснили, что такая мера не дает стопроцентной защиты, поскольку некоторые сплит-покупки формально не относятся к кредитным продуктам, однако в большинстве случаев блокирует оформление займов.

Кроме того, пользователям посоветовали включить двухфакторную аутентификацию и соблюдать базовые правила кибербезопасности.

 

Ссылка на первоисточник
наверх