24.09.2024
Уважаемые учащиеся, родители(законные представители), посетители сайта!!!
Специализированным подразделением
управления по борьбе с киберпреступлениями, функционирующим в системе
Министерства внутренних дел России, созданы официальные аккаунты «Вестник
Киберполиции России» в социальных сетях «Одноклассники»
(https://ok.ru/group/70000008643680), «Вконтакте»
(https://vk.com/cyberpolice_rus), кроссплатформенном мессенджере «Телеграм»
(t.me/cyberpolice_rus) и агрегаторе новостей «Дзен» (https://dzen.ru/id/66f3a635b44c3033e86bf6ce), в которых публикуется информация о новых видах
дистанционных мошенничеств и рекомендации по соблюдению цифровой гигиены.
На территории
Свердловской области зафиксированы новые способы совершения мошеннических
действий с использованием информационно-коммуникационных технологий:
1. Осуществление звонков из поликлиник. В
ходе звонка преступники сообщают, что давно не пройдена диспансеризации, для
записи необходимо скачать мобильное приложение «Емиас» на сотовый телефон,
после чего по «WhatsApp»
отправляют загрузочный файл (либо отправляют посредством СМС ссылку на
скачивание с фишинг-сайта), который необходимо установить на свой мобильный
телефон. После установки данного приложения преступники получают удаленный
доступ к мобильному устройству и банковским приложениям.
2. Осуществление звонков из коммунальных
служб. Аналогично вышеуказанному способу в ходе звонка преступники
сообщают, что необходимо произвести замену счетчиков, отправляют загрузочный
файл приложения «Энергосбыт» («Энергоплюс» либо иное название), который
необходимо установить на свой мобильный телефон. После установки данного
приложения преступники получают удаленный доступ к мобильному устройству и
банковским приложениям. Также для хищения денежных средств, под видом установки
приложений, преступниками может быть использована схема с «демонстрацией
экрана», при которой во время якобы оказания помощи при установке приложений,
злоумышленники видят приходящие из банковских организаций пин-коды и также
получают доступ к банковским приложениям.
На территории Свердловской области зафиксированы новые способы совершения мошеннических действий с использованием информационно-коммуникационных технологий:
1) Осуществление звонков родственникам погибших в ходе службы в зоне проведения Специальной военной операции. В ходе звонка преступники сообщают, что их родственник подписал контракт и был направлен в зону СВО, где попал в засаду и погиб, и чтобы получить все выплаты и тело погибшего, необходимо составить заявление, в котором нужно указать все свои данные, а также перевести денежные средства за страховку, которые необходимо перевести на «специальный счет», реквизиты которого диктует преступник;
2) Псевдобукмекерские аккаунты в мессенджере «Telegram». С неизвестного номера (номер скрыт) поступает сообщение с предложением заработка через «ставки на спорт». В дальнейшем в ходе переписки в чате Telegram-канала предлагается пополнить баланс в букмекерской конторе. Далее в чате Telegram-канал неизвестный сообщает потерпевшему о выигрыше денежных средств, но с целью получения прибыли от выигрыша на ставках необходимо дополнительно перевести денежные средства (страховой взнос, подтверждение платежеспособности и пр.);
3) Использование сим-карт «спящих клиентов». Потерпевшие ранее
использовали сим-карты, в том числе, которые могли быть заблокированы, не
уведомляют кредитные организации, в которых старые сим-карты привязаны к
аккаунтам в банках. Злоумышленники благодаря утечкам персональных данных
устанавливают неиспользуемые сим-карты, которые ранее были привязаны
личному кабинету в банке, после чего получают доступ к мобильному банку и
оформляют кредиты, после чего перечисляют денежные средства по своему
усмотрению. При этом потерпевшие узнают о совершенном преступлении
только после того как кредитная организация пытается взыскать с них
имеющуюся кредитную задолженность.
Участились случаи мошенничества! Будьте внимательны и осторожны, предупредите своих близких!
Видеоролики о методах мошенничества можно посмотреть по ссылке:
https://cloud.mail.ru/public/P4bE/5jseDU8aE