Главная / Новости / В России кибермошенники запустили придуманную к 9 Мая схему обмана
Происшествия
30.04.2025 05:51

В России кибермошенники запустили придуманную к 9 Мая схему обмана

В России кибермошенники запустили придуманную к 9 Мая схему обмана

В России кибермошенники запустили придуманную к 9 Мая схему обмана

Мошенники используют бренд фонда «Защитники Отечества» для обмана граждан.

В России в преддверии Дня Победы мошенники начали использовать бренд государственного фонда «Защитники Отечества» для обмана граждан. Об этом сообщили аналитики компании F6, специализирующейся на разработке технологий в борьбе с киберпреступностью.

Как уточнил ведущий аналитик компании Евгений Егоров, мошенники впервые применили бренд фонда «Защитники Отечества» в схемах инвестиционного мошенничества.

Они создали рекламу и сайты, на которых разместили ложные сообщения о запуске «социального проекта» с предложением инвестировать в акции российских компаний и заработать до 30 миллионов рублей, «используя ресурсы и возможности России».

Пользователей просят оставить свои Ф. И. О. и контактный телефон для связи, после чего им звонит мошенник. В результате жертва переводит деньги злоумышленникам или ее просят установить на телефон вредоносное приложение, позволяющее получить контроль над устройством и списывать средства со всех счетов.

Кроме того, мошенники могут запросить у жертвы скан паспорта, который затем может быть использован для других атак.

Специалисты компании уже направили данные веб-ресурсов на блокировку, и в настоящее время сайты заблокированы.

Ранее, 24 апреля, компания F6 сообщила о новой схеме мошенничества, позволяющей обналичивать деньги через смартфоны жертв.

С помощью вредоносного ПО на базе легального приложения NFCGate злоумышленники подделывают банковские карты и получают доступ к средствам, минуя ПИН-код и защиту банков.

Фото из открытых интернет-источников

Теги:

#Происшествия #новости #город

Поделиться:

Редакция PulsLive

Редакция PulsLive

Корреспондент PulsLive. Публикация на портале PulsLive.