На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Аргументы и Факты

49 392 подписчика

Свежие комментарии

  • Ady
    Просто главный фашист обфурился...ведь напал на сильных..это не Газу с мирными житялями бомбить...ну и если не сдох, ...Появились доказат...
  • лина любимцева
    Скорее всего, Нетаньяху жив. Просто срывает свое и местонахождение, и то, что жив. Пусть думают, что мертв, искать не...Появились доказат...
  • лина любимцева
    А Макрон?... А Мерц?   На какой помойке их всех нашли?!! Вместе с Фондерляйншей и Каллас (о слова "кал")..El País назвала ф...

Мошенники придумали новую схему обмана россиян с помощью онлайн-кинотеатров

Мошенники стали использовать новую схему обмана россиян через совместный просмотр фильмов в онлайн-кинотеатрах, присылая потенциальной жертве поддельную ссылку и затем требуя деньги за «подписку», сообщили в компании F6, которая занимается разработкой решений для противодействия киберпреступлениям.

«С начала 2025 года схема с "кино на расстоянии" помогла злоумышленникам обмануть более 40 человек, у которых похитили 343 тыс.

рублей. Средняя сумма ущерба составила 8 тыс. рублей», - приводит сообщение пресс-службы компании ТАСС.

Для осуществления схемы обмана кибер-преступники сначала создают анкету привлекательной девушки из крупного города и размещают ее в соцсетях. Во время знакомства потенциальной жертве предлагается вместе посмотреть фильм на специальной интернет-платформе. Аферисты присылают для подключения ссылку, по которой требуется оплатить подписку, стоимость которой составляет минимум 100 рублей. После перехода человека по ссылке мошенники получают доступ к данным его банковской карты.

Ранее в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД России рассказали, что мошенники чаще всего прибегают к трем разновидностям вредоносного программного обеспечения, каждая из которых ориентирована на определенные задачи.

 

Ссылка на первоисточник
наверх