Перейти к основному содержанию

Не попадитесь: мошенники придумали новую обманную схему

Иллюстративное фото.
CC0 Creative Commons
Год назад полиция предупреждала о мошенниках, которые создали на YouTube видео с информацией о том, что жители балтийских стран могут получить компенсацию от Facebook за утечку их личных данных в интернет. Сегодня утром веб-констеблю Яне Фроловой пришло сообщение от внимательного интернет-пользователя, сообщившего о том, что с похожей схемой мошенники стали орудовать в социальной сети Instagram с использованием логотипа ETV+.

«Мошенники распространяют ложную рекламу в социальных сетях о том, что все жители Эстонии могут получить финансовую поддержку до первого июня. Скриншот ложной рекламы прилагаю ниже, – написала веб-констебль в Facebook. – Обратите внимание, что злоумышленники используют название нашего местного канала, но логотип канала ETV+ фейковый.

 

Скриншот публикации мошенников

Цель этой схемы – получить ваши личные данные; под предлогом получения компенсации требуется заполнить анкету: имя, фамилия, электронный адрес, номер телефона. Эти данные затем мошенники могут использовать в преступных целях.

Также мошенники позаботились о положительных комментариях, которые сами же себе и написали. Берегите себя и своих близких в онлайн- и офлайн-среде. Еще раз благодарю моих онлайн-друзей за оповещение и совместный вклад в безопасность нашего населения. Если вы увидите такую рекламу в Instagram сами, сделайте, пожалуйста, рапорт и оповестите Instagram, что это мошенничество».

 

Источник: Facebook/Яна Фролова
2 комментарии

Добавить комментарий

Ограниченный HTML

  • You can align images (data-align="center"), but also videos, blockquotes, and so on.
  • You can caption images (data-caption="Text"), but also videos, blockquotes, and so on.
  • You can use shortcode for block builder module. You can visit admin/structure/gavias_blockbuilder and get shortcode, sample [gbb name="page_home_1"].
  • You can use shortcode for block builder module. You can visit admin/structure/gavias_blockbuilder and get shortcode, sample [gbb name="page_home_1"].