На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Аргументы и Факты

49 347 подписчиков

Свежие комментарии

  • Александр Ляшенко
    О каком Перемирии Заявляет Москалькова, оно что входит в цели СВО, или Москалькова поменяла  цели СВО?Это что за рывк...Москалькова: груп...
  • vagas Karlito
    Ну что проснулись когда десоветизация  подходит к своему  финалу! Нет больше памятников для борьбы и погреться?)) Пор...Идут снести Зелен...
  • лина любимцева
    БЕДА КАКАЯ!!!Подросток погиб п...

ВЦИОМ: криптохомяку верят только три процента опрошенных россиян

Около 57 процентов россиян ничего не слышали о чат-боте Hamster Combat, и только три процента опрошенных граждан пытаются на нем заработать, следует из данных Всероссийского центра исследования общественного мнения.

Вместе с тем большая часть (58 процентов) осведомленных о набирающем популярность «криптохомяке» не пользовалась им, и только восемь процентов из них (в пересчете от всех опрошенных это три процента) пытаются активно заработать на боте.

Их тех, кто пытается заработать криптовалюту с помощью «хомяка», больше молодежи (12 процентов среди зумеров), граждан с неполным средним образованием (16 процентов), жителей городов-миллионников (12 процентов) и крупных городов (500–950 тысяч человек — 15 процентов), указано в исследовании.

Аналитики ВЦИОМ сообщают, что сведения получены на основе телефонного опроса 1600 взрослых россиян.

Ранее исполнительный директор Российской ассоциации криптоэкономики, искусственного интеллекта и блокчейн Александр Бражников объяснил, как зарабатывают создатели игры Hamster Kombat.

Преподаватель кафедры КБ-1 «Защита информации» РТУ МИРЭА Василий Шутов рассказал, что опасность игры Hamster Kombat заключается в рисках столкнуться с мошенниками, которые зачастую выбирают активных пользователей популярных приложений в качестве своих жертв.

 

Ссылка на первоисточник
наверх