Мошенники всё чаще используют схемы обмана, нацеленные на детей

Три наиболее популярных сценария мошенников для обмана детей назвал ВТБ.
В первом случае злоумышленники запугивают детей через звонки. Они представляются сотрудниками полиции, службы безопасности или других организаций, сообщают о «чрезвычайной ситуации», к примеру, что родителям угрожает опасность, и просят срочно перевести деньги.
Второй способ кражи данных банковских карт — через онлайн-игры. Хакеры создают в них фейковые акции и выигрыши и просят ввести данные банковской карты для получения «приза». Также часто мошенники обманывают детей, предлагая им купить якобы игровую валюту, например, в Roblox.
Третья мошенническая схема связана с удаленным управлением гаджетами. Хакеры пол предлогом защиты или просьбы о помощи убеждают ребенка установить программы, которые позволяют злоумышленникам получить доступ к смартфонам родителей и банковским приложениям.
Банк советует объяснять детям, что нельзя выполнять требования незнакомцев, передавать данные карты или устанавливать приложения. Рекомендуется настроить родительский контроль на мобильных устройствах ребенка и подключить уведомления в своем онлайн-банке, передает ТАСС.
Читайте ещё:Трамп анонсировал новый раунд переговоров США и России в Саудовской Аравии
В МВД России ранее рассказали о новой схеме взлома «Госуслуг», при которой мошенники звонят сначала родителям, а потом детям. Хакеры под видом учителя или директора школы звонят родителям и просят предупредить детей, что с ними свяжутся якобы из-за обновления электронного журнала, списков учащихся или профиля школьника в «Сферуме». Уже во время телефонного разговора с ребенком злоумышленники выманивают код из СМС и получают доступ к аккаунту на «Госуслугах».
Другие новости по теме:










