Россиян предупредили о новой мошеннической схеме от имени госструктур

ВТБ обнаружил новую мошенническую схему получения доступа к аккаунтам граждан на госпорталах.
Сначала злоумышленники звонят человеку от имени сотрудников госструктур, сообщая, что ему пришло заказное письмо и предлагают прислать уведомление на почтовый или электронный адрес.
Для оформления заявки мошенники просят назвать проверочный код — его присылают на телефон с текстом «код восстановления доступа» к учетной записи. Если человек кладет трубку, то ему перезванивают, также представляясь работниками госструктур. Только в этот раз жертву убеждают, что в первый раз она говорила с мошенниками, и ее учетная запись взломана. Чтобы защитить данные, они требуют код доступа из СМС-сообщения.
«Сейчас мы наблюдаем активный рост числа атак в гибридном формате — когда мошенники совмещают методы социальной инженерии и взлом аккаунтов пользователей. По нашим данным, такие звонки составляют уже 30% от общего числа атак», — рассказали в ВТБ. Там напомнили, что важно не сообщать коды из СМС и личные данные незнакомцам.
Ранее стала известна еще одна схема обмана россиян. Мошенники представляются сотрудниками службы безопасности WhatsApp, угрожают блокировкой аккаунта и требуют от пользователей сообщить «спасательный код» для подтверждения личности. После его получения они меняют пароль и отправляют контактам жертвы сообщения с просьбой перевести деньги под разными предлогами.
Также «Почта России» предупредила о мошеннических звонках от имени компании. В последнее время злоумышленники стали просить назвать им код из СМС для оформления реестра или доставки. «Почта России» уведомила граждан, что никогда не запрашивает коды из СМС.
Другие новости по теме:










