Фальшивые домовые чаты: как распознать мошенническую схему

Мошенники активно используют QR-коды в объявлениях, имитирующих приглашения в чаты жильцов. Распространяя такие объявления в подъездах, они убеждают пользователей сканировать код, который ведет на поддельную страницу авторизации в Telegram. При вводе личных данных, таких как номер телефона и код из SMS, злоумышленники получают доступ к аккаунту пользователя.
Фальшивые домовые чаты: как распознать мошенническую схему
Изображение носит иллюстративный характер

Поддельные объявления могут содержать правдоподобную информацию, включая адрес дома и имя вымышленного «старшего по дому», что создает иллюзию легитимности. Однако, реальные чаты обычно не требуют ввода личных данных при присоединении.

Чтобы защитить себя, не сканируйте QR-коды из подозрительных объявлений. Поговорите с соседями или обратитесь в управляющую компанию для уточнения информации о создании чата. Игнорируйте любые запросы на ввод кодов или личных данных на страницах, на которые вас перенаправили по QR-коду.

Используйте двухфакторную аутентификацию в Telegram и других мессенджерах, чтобы усложнить доступ к вашему аккаунту для мошенников. Помните, что сканирование QR-кода не несет угрозы, пока вы не вводите на открывшейся странице личные данные.


Новое на сайте

19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну... 19695Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств... 19694Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это... 19693Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов 19692Что скрывала затопленная пещера в Техасе от учёных тысячи лет? 19691Как китайская борьба со смогом ударила по Арктике
Ссылка