Значительной суммы лишилась молодая мама, доверяя родственнику
В социальной сети девушке пришло сообщение от мужа ее сестры. И учитывая, что по всем вопросам она общается чаще с сестрой, а не с ее мужем, то сообщение от него в Интернете нисколько не смутило девушку. В переписке сначала было как обычно: привет, как дела? А потом, как бы невзначай, он поделился проблемой, что много потратили в этом месяце, а за кредит заплатить надо. Не выручит ли собеседница деньгами? Деньги за кредит нужно было перевести как можно быстрее, именно в этот день, так как уже начали начислять проценты. Абсолютно доверяя всему, о чем ей сообщил родственник, она со всей душой откликнулась на его просьбу. В этот же день перевела деньги на указанный «мужем сестры» счет.
Через день от сестры узнала, что киберпреступники взломали страничку супруга в соцсети и подобные сообщения рассылали его Интернет-друзьям. Однако, деньги «за кредит» уже уплачены.
А из случившегося можно только сделать вывод: доверяй, но проверяй!!!
В социальной сети девушке пришло сообщение от мужа ее сестры. И учитывая, что по всем вопросам она общается чаще с сестрой, а не с ее мужем, то сообщение от него в Интернете нисколько не смутило девушку. В переписке сначала было как обычно: привет, как дела? А потом, как бы невзначай, он поделился проблемой, что много потратили в этом месяце, а за кредит заплатить надо. Не выручит ли собеседница деньгами? Деньги за кредит нужно было перевести как можно быстрее, именно в этот день, так как уже начали начислять проценты. Абсолютно доверяя всему, о чем ей сообщил родственник, она со всей душой откликнулась на его просьбу. В этот же день перевела деньги на указанный «мужем сестры» счет.
Через день от сестры узнала, что киберпреступники взломали страничку супруга в соцсети и подобные сообщения рассылали его Интернет-друзьям. Однако, деньги «за кредит» уже уплачены.
А из случившегося можно только сделать вывод: доверяй, но проверяй!!!
Forwarded from Жёлтые СЛИВЫ
⚡️⚡️⚡️ОСТОРОЖНО, НОВЫЙ СПОСОБ МОШЕННИЧЕСТВА!
Несколько подписчиков написали, что белорусам массово рассылают СМС-сообщения под видом соцопроса. Приходит смска такого содержания: «Проходили ли вы вакцинацию? Если да, то нажмите цифру 1…» Нажав вариант ответа, человек дает доступ мошенникам к личной информации на телефоне, а также к привязанным к номеру телефона банковским карточкам!
Будьте осторожны!
Не ведитесь на уловки кибер-«партизан».
Несколько подписчиков написали, что белорусам массово рассылают СМС-сообщения под видом соцопроса. Приходит смска такого содержания: «Проходили ли вы вакцинацию? Если да, то нажмите цифру 1…» Нажав вариант ответа, человек дает доступ мошенникам к личной информации на телефоне, а также к привязанным к номеру телефона банковским карточкам!
Будьте осторожны!
Не ведитесь на уловки кибер-«партизан».
This media is not supported in your browser
VIEW IN TELEGRAM
Нужно помнить, что самая надежная защита - вы сами. Спрашивают данные карты – кладите трубку! Просят перевести деньги – кладите трубку!
Перезвоните самостоятельно в банк по указанному на карте или сайте банка номеру телефона!
Перезвоните самостоятельно в банк по указанному на карте или сайте банка номеру телефона!
За 9 месяцев 2021 года только в городе Витебске от действий киберпреступников пострадали почти полтысячи граждан. Общая сумма потерянных денежных средств составляет более 330 тысяч рублей 💰. Максимальные суммы хищений у одного потерпевшего - более 62 и 79 тысяч рублей.
Пенсионеры 🧕🧕🕵️♂️ составляют третью часть от всех потерпевших. Самыми старшими из них оказались 2 женщины 80 лет и мужчина 85 лет. На троих они потеряли более 8 тысяч рублей.
В большинстве случаев граждане сами по своей доверчивости предоставляли мошенникам доступ к своим счетам.
📌📌📌Злоумышленники представлялись сотрудниками банков 🥷🏦и уговаривали сообщить им полные данные банковской карты 💳 и личный номер паспорта 📕. Действуя указаниям собеседников из мессенджеров, граждане также часто устанавливали мобильные приложения или программы, позволяющие мошенникам управлять устройствами, даже входить в интернет-банкинг и оформлять онлайн-кредиты.
📌Значительная часть хищений совершена способом «фишинга». Под предлогом получения денег за продаваемый товар, мошенники в мессенджерах присылали ссылки 📎 на поддельные страницы сайта и побуждали ввести данные банковской карты.
✅Будьте бдительны, никому не сообщайте свои персональные данные!!!
Пенсионеры 🧕🧕🕵️♂️ составляют третью часть от всех потерпевших. Самыми старшими из них оказались 2 женщины 80 лет и мужчина 85 лет. На троих они потеряли более 8 тысяч рублей.
В большинстве случаев граждане сами по своей доверчивости предоставляли мошенникам доступ к своим счетам.
📌📌📌Злоумышленники представлялись сотрудниками банков 🥷🏦и уговаривали сообщить им полные данные банковской карты 💳 и личный номер паспорта 📕. Действуя указаниям собеседников из мессенджеров, граждане также часто устанавливали мобильные приложения или программы, позволяющие мошенникам управлять устройствами, даже входить в интернет-банкинг и оформлять онлайн-кредиты.
📌Значительная часть хищений совершена способом «фишинга». Под предлогом получения денег за продаваемый товар, мошенники в мессенджерах присылали ссылки 📎 на поддельные страницы сайта и побуждали ввести данные банковской карты.
✅Будьте бдительны, никому не сообщайте свои персональные данные!!!
Пенсионерка перевела мошенникам более 11 тысяч рублей.
Несколько дней общались кибермошенники с пенсионеркой одного из районов Витебской области, после чего она оформила четыре кредита на свое имя и перевела на указанный ими «специальный защищенный счет».
Надо понимать, что женщина долгое время работала на руководящей должности в органах исполнительной власти и сразу собеседнику указала, что общаться с мошенником не намерена.
Однако, ее убедили, что звонит настоящий сотрудник Центрального банка Республики Беларусь и видит, что другой недобросовестный сотрудник банка оформил заявку на кредит в сумме 7 тысяч рублей на ее имя.
Для того чтобы этим кредитом не смог воспользоваться сотрудник банка, необходимо оформить в любом банке кредит на такую же сумму. И одновременно, чтобы защитить свой телефон от мошенников, нужно установить на телефон определенное приложение.
После выполненного указания, с ней начал связываться «сотрудник милиции», даже выслал на Viber фото служебного удостоверения (ранее это фото выкладывалось в сеть недействующим сотрудником милиции).
Он убедил пенсионерку в том, что она действительно общалась с сотрудником банка и в настоящее время ведется работа по выявлению мошенников в банке.
Дальше снова начал звонить «работник из банка» и диктовал что именно нужно делать, в том числе в установленном приложении.
В итоге женщина оформила на себя кредиты в четырех банках на общую сумму более 11 тысяч рублей и перевела их с помощью мобильного приложения мошенникам.
Несколько дней общались кибермошенники с пенсионеркой одного из районов Витебской области, после чего она оформила четыре кредита на свое имя и перевела на указанный ими «специальный защищенный счет».
Надо понимать, что женщина долгое время работала на руководящей должности в органах исполнительной власти и сразу собеседнику указала, что общаться с мошенником не намерена.
Однако, ее убедили, что звонит настоящий сотрудник Центрального банка Республики Беларусь и видит, что другой недобросовестный сотрудник банка оформил заявку на кредит в сумме 7 тысяч рублей на ее имя.
Для того чтобы этим кредитом не смог воспользоваться сотрудник банка, необходимо оформить в любом банке кредит на такую же сумму. И одновременно, чтобы защитить свой телефон от мошенников, нужно установить на телефон определенное приложение.
После выполненного указания, с ней начал связываться «сотрудник милиции», даже выслал на Viber фото служебного удостоверения (ранее это фото выкладывалось в сеть недействующим сотрудником милиции).
Он убедил пенсионерку в том, что она действительно общалась с сотрудником банка и в настоящее время ведется работа по выявлению мошенников в банке.
Дальше снова начал звонить «работник из банка» и диктовал что именно нужно делать, в том числе в установленном приложении.
В итоге женщина оформила на себя кредиты в четырех банках на общую сумму более 11 тысяч рублей и перевела их с помощью мобильного приложения мошенникам.
Внимание!!!
Фишинговая страница известного банка для перевода денежных средств. На этой странице вводить персональные данные НЕЛЬЗЯ!
Будьте бдительны!
При вводе логина и пароля для входа в интернет-банкинг внимательно проверяйте адрес сайта вашего банка.
Адрес этого сайта - CC07852.tmweb.ru
Фишинговая страница известного банка для перевода денежных средств. На этой странице вводить персональные данные НЕЛЬЗЯ!
Будьте бдительны!
При вводе логина и пароля для входа в интернет-банкинг внимательно проверяйте адрес сайта вашего банка.
Адрес этого сайта - CC07852.tmweb.ru
❗️❗️❗️Осторожно, ФИШИНГОВЫЙ сайт!!!
Мошенники используют фишинговые ссылки для совершения хищений денежных средств граждан. Мошенники связываются с продавцом товара на площадке объявлений по поводу его приобретения, обязательно общение переводят в мессенджер, предлагают получить оплату за товар на банковскую карту, а позже его передать через курьера покупателю. Для получения «предоплаты» высылают специально созданную ссылку, которая содержит фото товара, его стоимость, а также данные и адрес «покупателя». С первого взгляда страница будет выглядеть как сервис для перевода денежных средств. Однако, мошенники используют ее для получения данных банковских карт.
Внимание!!! Представленная ссылка⬇️ ПОДДЕЛЬНАЯ!!!
⚠️НЕЛЬЗЯ ВВОДИТЬ данные действующей банковской карты!!!
❗️ПОМНИТЕ, что трехзначный код на оборотной стороне карты нужен для совершения расходных операций, а не для получения денежных средств!!!
❗️❗️❗️НИКОМУ НЕ СООБЩАЙТЕ секретный код на обороте карты!!!
evropochta.beldelivery.com/order/566280907
Мошенники используют фишинговые ссылки для совершения хищений денежных средств граждан. Мошенники связываются с продавцом товара на площадке объявлений по поводу его приобретения, обязательно общение переводят в мессенджер, предлагают получить оплату за товар на банковскую карту, а позже его передать через курьера покупателю. Для получения «предоплаты» высылают специально созданную ссылку, которая содержит фото товара, его стоимость, а также данные и адрес «покупателя». С первого взгляда страница будет выглядеть как сервис для перевода денежных средств. Однако, мошенники используют ее для получения данных банковских карт.
Внимание!!! Представленная ссылка⬇️ ПОДДЕЛЬНАЯ!!!
⚠️НЕЛЬЗЯ ВВОДИТЬ данные действующей банковской карты!!!
❗️ПОМНИТЕ, что трехзначный код на оборотной стороне карты нужен для совершения расходных операций, а не для получения денежных средств!!!
❗️❗️❗️НИКОМУ НЕ СООБЩАЙТЕ секретный код на обороте карты!!!
evropochta.beldelivery.com/order/566280907
Настоящий сайт «Острова чистоты и вкуса» — ostrov-chistoty.by, в то время как мошенники создали похожий, но с другим доменом — ostrov-chistoty.top.
Люди мало обращают внимание на домен и участвуют якобы в рекламной игре. Эта ссылка уже стала появляться в группах в «Вайбере».
Там нужно выбрать коробку с призом. После двух попыток, как ни странно, «везет» — выпало целых 370 рублей. Но чтобы «получить» эти деньги, нужно ссылку на розыгрыш, скинуть пяти группам в «Вайбер» или своим 20 друзьям там же. На все про все дается 500 секунд.
После этого «выигрыш» не сгорает, а снова дается 500 секунд. Но если и после этого «победитель» не спамит свои контакты, сайт все равно выдает «купон». Чтобы его получить, нужно скачать приложение и привязать бонусную и банковскую карту.
Приложение никакого отношения к "Острову чистоты" не имеет. Чтобы получить выигрыш, далее требуется оформить платную годовую подписку.
Будьте бдительны!!!
Люди мало обращают внимание на домен и участвуют якобы в рекламной игре. Эта ссылка уже стала появляться в группах в «Вайбере».
Там нужно выбрать коробку с призом. После двух попыток, как ни странно, «везет» — выпало целых 370 рублей. Но чтобы «получить» эти деньги, нужно ссылку на розыгрыш, скинуть пяти группам в «Вайбер» или своим 20 друзьям там же. На все про все дается 500 секунд.
После этого «выигрыш» не сгорает, а снова дается 500 секунд. Но если и после этого «победитель» не спамит свои контакты, сайт все равно выдает «купон». Чтобы его получить, нужно скачать приложение и привязать бонусную и банковскую карту.
Приложение никакого отношения к "Острову чистоты" не имеет. Чтобы получить выигрыш, далее требуется оформить платную годовую подписку.
Будьте бдительны!!!
⚡️Шантажируя себя, «заминировал» школу и детсад
Столичные оперативники уголовного розыска установили 9-классника, который из корысти отправлял заведомо ложные сообщения об опасности.
❗️15-летний минчанин разыграл настоящую детективную историю, установив в телефоне специальное приложение. С его помощью он отправлял себе смс с выдуманных номеров. Сначала прислал несколько сообщений о мнимом преследовании неизвестными, которые вымогали 2,5 тыс. российских рублей. После, за невыполнение условий, пошли "угрозы" взорвать его школу, а также детский сад.
В надежде получить нужную сумму для расчета с «шантажистами», парень позвонил в общественное объединение по защите детей. Оттуда информация была передана в милицию.
На местах взрывных устройств правоохранители не обнаружили, а в последующем разоблачили и обман школьника.
В отношении подростка возбуждено уголовное дело за заведомо ложное сообщение.
🎥Подробности аферы - в комментарии представителя ГУВД⬇️
https://youtu.be/Q4lJkxMNGq8
@pressmvd
Столичные оперативники уголовного розыска установили 9-классника, который из корысти отправлял заведомо ложные сообщения об опасности.
❗️15-летний минчанин разыграл настоящую детективную историю, установив в телефоне специальное приложение. С его помощью он отправлял себе смс с выдуманных номеров. Сначала прислал несколько сообщений о мнимом преследовании неизвестными, которые вымогали 2,5 тыс. российских рублей. После, за невыполнение условий, пошли "угрозы" взорвать его школу, а также детский сад.
В надежде получить нужную сумму для расчета с «шантажистами», парень позвонил в общественное объединение по защите детей. Оттуда информация была передана в милицию.
На местах взрывных устройств правоохранители не обнаружили, а в последующем разоблачили и обман школьника.
В отношении подростка возбуждено уголовное дело за заведомо ложное сообщение.
🎥Подробности аферы - в комментарии представителя ГУВД⬇️
https://youtu.be/Q4lJkxMNGq8
@pressmvd
YouTube
Школьник «заминировал» школу и детсад. Возбуждено уголовное дело
Комментирует начальник отдела УУР ГУВД Мингорисполкома Дмитрий Шолох
Беларусь продолжают атаковать киберпреступники. Теперь на защиту граждан от возможных нежелательных звонков стали разработчики мессенджера Viber.
Как правило, мошенники используют для обмана мессенджер Viber, но могут быть и другие варианты. В Viber только для защиты пользователей с белорусскими номерами от звонков абонентов, которых нет в телефонной книге, придумали функцию «Защита от лишних звонков». По умолчанию она отключена. Если вы хотите оградить себя или своих близких от звонков абонентов, не внесенных в телефонную книгу, необходимо активировать «Защиту от лишних звонков»:
· открыть раздел «Еще»;
· войти во вкладку «Настройки»;
· выбрать «Вызовы и сообщения»;
· передвинуть флажок напротив пункта «Защита от лишних звонков».
После этого пользователь не будет получать входящие видео- и аудиозвонки от неизвестных контактов. При этом информация о звонках сохранится в списке чатов как «Пропущенный вызов», а также в разделе «Недавние вызовы», чтобы пользователи не пропустили ничего важного и могли перезвонить при необходимости.
https://telegra.ph/Zashchitite-sebya-ot-moshennikov--nastrojte-Viber-sebe-i-svoim-roditelyam-10-18
Как правило, мошенники используют для обмана мессенджер Viber, но могут быть и другие варианты. В Viber только для защиты пользователей с белорусскими номерами от звонков абонентов, которых нет в телефонной книге, придумали функцию «Защита от лишних звонков». По умолчанию она отключена. Если вы хотите оградить себя или своих близких от звонков абонентов, не внесенных в телефонную книгу, необходимо активировать «Защиту от лишних звонков»:
· открыть раздел «Еще»;
· войти во вкладку «Настройки»;
· выбрать «Вызовы и сообщения»;
· передвинуть флажок напротив пункта «Защита от лишних звонков».
После этого пользователь не будет получать входящие видео- и аудиозвонки от неизвестных контактов. При этом информация о звонках сохранится в списке чатов как «Пропущенный вызов», а также в разделе «Недавние вызовы», чтобы пользователи не пропустили ничего важного и могли перезвонить при необходимости.
https://telegra.ph/Zashchitite-sebya-ot-moshennikov--nastrojte-Viber-sebe-i-svoim-roditelyam-10-18
Telegraph
Защитите себя от мошенников – настройте Viber себе и своим родителям
За 9 месяцев 2021 в Витебской области произошло более 1350 киберпреступлений, в 66% случаев жертвами становились женщины, в 34% - мужчины. Максимальные суммы хищений у одного потерпевшего – более 62 тысяч рублей, у второго – 79 тысяч рублей. В области граждане…
⚡⚡⚡Новый способ киберобмана. Очередной жертвой киберпреступников стала семья из Орши
На этот раз мошенники воспользовались новой схемой обмана, куда вовлекли подростка и благодаря которой получили доступ к банковской карте 39-летней женщины.
☝️Для того, чтобы достигнуть своей цели, киберпреступники «удачно» пообщались с 12-летним ребенком. «Диана Чернова» – так представился пользователь социальной сети интернет. Переписка на разные темы с несовершеннолетней велась несколько дней. Инициатором общения всегда выступала новая знакомая. В одной из вечерних переписок она сообщила, что у неё не получается перечислить деньги на телефон, а точнее – не приходят сообщения. Мнимая «Диана» попросила помочь и назвать номер телефона. На мамин телефон стали приходить смс-сообщения с кодами. По наивности девочка не стала читать их содержание. Ей казалось, что это «чужие» данные, поэтому передавала цифры собеседнице. Щепетильным моментом оказалась просьба: сфотографируй мамину банковскую карту. Ключевым стал предлог: мамина сим-карта привязана к какому-то аккаунту и будет заблокирована. Психологический трюк сработал. Виртуальная подруга всё время торопила девочку. Школьница испугалась. Фотографии банковской карты с двух сторон «ушли» неизвестному пользователю. На телефон пришло еще несколько смс-сообщений, которые заполучили злоумышленники благодаря настойчивости. «Диана» отписалась, что у неё всё получилось. Последним штрихом стала «чистка» телефона по просьбе иллюзорной собеседницы.
❗В итоге у оршанки пропало около двухсот рублей – все деньги, которые были на банковской карточке.
👮♂️Милиция в очередной раз напоминает, что никому нельзя передавать полные данные карты, её изображения и коды из смс-сообщений от банка.
https://youtu.be/GXZh_P5QGZs
На этот раз мошенники воспользовались новой схемой обмана, куда вовлекли подростка и благодаря которой получили доступ к банковской карте 39-летней женщины.
☝️Для того, чтобы достигнуть своей цели, киберпреступники «удачно» пообщались с 12-летним ребенком. «Диана Чернова» – так представился пользователь социальной сети интернет. Переписка на разные темы с несовершеннолетней велась несколько дней. Инициатором общения всегда выступала новая знакомая. В одной из вечерних переписок она сообщила, что у неё не получается перечислить деньги на телефон, а точнее – не приходят сообщения. Мнимая «Диана» попросила помочь и назвать номер телефона. На мамин телефон стали приходить смс-сообщения с кодами. По наивности девочка не стала читать их содержание. Ей казалось, что это «чужие» данные, поэтому передавала цифры собеседнице. Щепетильным моментом оказалась просьба: сфотографируй мамину банковскую карту. Ключевым стал предлог: мамина сим-карта привязана к какому-то аккаунту и будет заблокирована. Психологический трюк сработал. Виртуальная подруга всё время торопила девочку. Школьница испугалась. Фотографии банковской карты с двух сторон «ушли» неизвестному пользователю. На телефон пришло еще несколько смс-сообщений, которые заполучили злоумышленники благодаря настойчивости. «Диана» отписалась, что у неё всё получилось. Последним штрихом стала «чистка» телефона по просьбе иллюзорной собеседницы.
❗В итоге у оршанки пропало около двухсот рублей – все деньги, которые были на банковской карточке.
👮♂️Милиция в очередной раз напоминает, что никому нельзя передавать полные данные карты, её изображения и коды из смс-сообщений от банка.
https://youtu.be/GXZh_P5QGZs
YouTube
Новый способ киберобмана Очередной жертвой преступников стала семья из Орши
Статья журналиста о романтическом «приключении в Интернете», о том, что красиво врать не запретишь, а некоторым дамам сладкая ложь милее горькой правды. Чем может обернуться общение с виртуальными сотрудниками правоохранительных органов или поклонниками женской красоты.
https://vitebsk.mvd.gov.by/ru/news/3513
https://vitebsk.mvd.gov.by/ru/news/3513
❗️❗️❗️Внимание! ФИШИНГОВАЯ ССЫЛКА площадки объявлений!!!
Попалась на фишинге и потеряла почти 200 рублей жительница Новополоцка.
Женщина разместила объявление о продаже двух курток для мальчиков-двойняшек. С ней связался мужчина-покупатель. Он убедил ее что уже оплатил товар и ей необходимо получить предоплату на банковскую карту. Женщина не заметила, что адрес страницы отличается от оригинальной, в частности вместо kufar.by называется kufar.by-service.online
Желая получить предоплату она ввела данные своей карты, в результате чего ими завладели мошенники и перевели с нее все деньги на свои счета.
❗️Внимание! НЕЛЬЗЯ вводить данные карты ⬇️ на фишинговой странице https://kufar.by-service.online/obyavlenye/12351856#
✅Чтобы не лишиться денежных средств, старайтесь соблюдать правила безопасного поведения в Интернете:
• Не переходите по ссылкам в письмах или сообщениях и не вводите данные карты от неизвестных отправителей.
• Проверяйте адрес страницы, он должен быть точь-в-точь как оригинальный
Попалась на фишинге и потеряла почти 200 рублей жительница Новополоцка.
Женщина разместила объявление о продаже двух курток для мальчиков-двойняшек. С ней связался мужчина-покупатель. Он убедил ее что уже оплатил товар и ей необходимо получить предоплату на банковскую карту. Женщина не заметила, что адрес страницы отличается от оригинальной, в частности вместо kufar.by называется kufar.by-service.online
Желая получить предоплату она ввела данные своей карты, в результате чего ими завладели мошенники и перевели с нее все деньги на свои счета.
❗️Внимание! НЕЛЬЗЯ вводить данные карты ⬇️ на фишинговой странице https://kufar.by-service.online/obyavlenye/12351856#
✅Чтобы не лишиться денежных средств, старайтесь соблюдать правила безопасного поведения в Интернете:
• Не переходите по ссылкам в письмах или сообщениях и не вводите данные карты от неизвестных отправителей.
• Проверяйте адрес страницы, он должен быть точь-в-точь как оригинальный
Мошенники запустили от имени «Белпочты» рассылку: проводят по телефону «розыгрыши» и «акции»
Мошенники от имени «Белпочты» проводят якобы акции и розыгрыши, а также создают фейковые сайты от имени предприятия, которые используют для хищения денег с банковских карточек. Такие случаи в последнее время участились, предупреждает пресс-служба «Белпочты».
Как отмечается на сайте «Белпочты», в последнее время участились случаи звонков, где мошенники просят людей поучаствовать в акции или розыгрыше от имени почтового оператора.
По телефону надо ответить на несколько вопросов и отправить варианты ответа на предложенные номера или перейти по ссылкам на ложные сайты. Если все это сделать, то мошенники получают доступ к телефону человека. Могут заблокировать его или узнать нужную им, в том числе и финансовую, информацию.
Также участились случаи кибермошенничества. Мошенники создают фальшивые сайты «Белпочты» и обманом похищают деньги с банковских карт.
Схема мошенничества проста. На бесплатных интернет-площадках мошенники размещают объявления о продаже различных товаров.
Покупателю предлагают совершить покупку с использованием сервиса национального оператора почтовой связи.
Далее, после уточнения личных данных, якобы необходимых для оформления доставки, покупателю дается ссылка на фишинговый сайт и предлагается осуществить оплату товара банковской платежной картой.
При этом внешние атрибуты сайта могут полностью копировать дизайн настоящего портала и содержать доменное имя, схожее с оригинальным Например, belpost.cc, belpost.site, belpost.one, belpost-pay.fun.
У «Белпочты» есть только одно зарегистрировано доменное имя — belpost.by.
Мошенники от имени «Белпочты» проводят якобы акции и розыгрыши, а также создают фейковые сайты от имени предприятия, которые используют для хищения денег с банковских карточек. Такие случаи в последнее время участились, предупреждает пресс-служба «Белпочты».
Как отмечается на сайте «Белпочты», в последнее время участились случаи звонков, где мошенники просят людей поучаствовать в акции или розыгрыше от имени почтового оператора.
По телефону надо ответить на несколько вопросов и отправить варианты ответа на предложенные номера или перейти по ссылкам на ложные сайты. Если все это сделать, то мошенники получают доступ к телефону человека. Могут заблокировать его или узнать нужную им, в том числе и финансовую, информацию.
Также участились случаи кибермошенничества. Мошенники создают фальшивые сайты «Белпочты» и обманом похищают деньги с банковских карт.
Схема мошенничества проста. На бесплатных интернет-площадках мошенники размещают объявления о продаже различных товаров.
Покупателю предлагают совершить покупку с использованием сервиса национального оператора почтовой связи.
Далее, после уточнения личных данных, якобы необходимых для оформления доставки, покупателю дается ссылка на фишинговый сайт и предлагается осуществить оплату товара банковской платежной картой.
При этом внешние атрибуты сайта могут полностью копировать дизайн настоящего портала и содержать доменное имя, схожее с оригинальным Например, belpost.cc, belpost.site, belpost.one, belpost-pay.fun.
У «Белпочты» есть только одно зарегистрировано доменное имя — belpost.by.
С 22 ноября по 1 декабря 2021 года на территории Республики Беларусь на основании распоряжения Министерства внутренних дел проводится профилактическая акция "Декада кибербезопасности".
Милиция напоминает, что НЕЛЬЗЯ
❌никому ни под каким предлогом передавать персональные данные:
-полные данные банковской карты,
-логины и пароли доступа к платежным сервисам,
-цифровые коды из смс сообщений от банка.
❌ устанавливать программы по просьбе незнакомых лиц,
❌ оформлять кредиты и переводить деньги на "защищённый счет",
❌ вводить полные данные карты и коды из смс от банка на интернет-страницах, полученных от незнакомых лиц в мессенджере.
✅ Будьте бдительны!
Если вам позвонили из банка, перезвоните в банк самостоятельно по номеру, указанному на обороте карты.
✅ Если вам позвонили от имени сотрудника правоохранительных органов и предложили участие в "спецоперации", перезвоните в милицию.
✅ Внимательно проверяйте адрес страницы, на которой требуется ввести данные карты. ❗️Помните, что три цифры на обороте карты - это код только для платежей в интернете. Для получения средств достаточно только данных с лицевой стороны карты!
Милиция напоминает, что НЕЛЬЗЯ
❌никому ни под каким предлогом передавать персональные данные:
-полные данные банковской карты,
-логины и пароли доступа к платежным сервисам,
-цифровые коды из смс сообщений от банка.
❌ устанавливать программы по просьбе незнакомых лиц,
❌ оформлять кредиты и переводить деньги на "защищённый счет",
❌ вводить полные данные карты и коды из смс от банка на интернет-страницах, полученных от незнакомых лиц в мессенджере.
✅ Будьте бдительны!
Если вам позвонили из банка, перезвоните в банк самостоятельно по номеру, указанному на обороте карты.
✅ Если вам позвонили от имени сотрудника правоохранительных органов и предложили участие в "спецоперации", перезвоните в милицию.
✅ Внимательно проверяйте адрес страницы, на которой требуется ввести данные карты. ❗️Помните, что три цифры на обороте карты - это код только для платежей в интернете. Для получения средств достаточно только данных с лицевой стороны карты!