Новые схемы мошенничества в конце 2024 года

В преддверии праздников активизируются мошенники, использующие как новые, так и модифицированные старые схемы обмана. Одной из распространенных является рассылка сообщений с «подарочными картами», для активации которых требуется ввод данных банковской карты на фишинговом сайте. Также, участились случаи звонков о положенных выплатах, с предложением установки поддельных приложений, имитирующих Госуслуги или банковские сервисы. Эти приложения, используя NFC, похищают данные банковских карт.
Новые схемы мошенничества в конце 2024 года
Изображение носит иллюстративный характер

Другая распространенная схема — распространение вредоносных файлов под видом безобидных архивов с фотографиями или инструментами для обхода блокировок. Жертвам, при запуске таких файлов, устанавливается вредоносное ПО, позволяющее получить доступ к их банковским данным. Также популярны попытки выманить персональные данные путем рассылки писем якобы от Роструда о новых зарплатных картах МИР с обещанием выплат или призыва о срочном продлении документов (ОМС, ОСАГО и т. д.). В последнем случае мошенники могут пытаться получить доступ к личному кабинету Госуслуг.

Особое внимание стоит уделить схемам, нацеленным на студентов. Звонки от якобы деканата с просьбой подтвердить регистрацию на образовательных платформах и последующая демонстрация экрана через мессенджер с открытым личным кабинетом Госуслуг также являются способом похищения данных. Аналогично, привлекательные вакансии от имени крупных компаний могут оказаться ловушкой, цель которой — заставить жертву установить вредоносное приложение под предлогом «обучения». Важно сохранять бдительность и проверять любую подозрительную информацию, не сообщая свои данные неизвестным.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка