Смс-лохотрон: не попадись на удочку

Смс-лохотрон: не попадись на удочку

Смс-мошенники уже набили оскомину пользователям современных мобильных устройств, но, тем не менее, находятся доверчивые люди, которые, не задумываясь, отзываются на «помощь». Схемы мошенников весьма разнообразны, зачастую они давят на жалость, притворяются близкими родственниками, попавшими в беду, или же предлагают услуги, типа: кузовной ремонт ниссан. Все старания жуликов сводятся к одному: они побуждают жертву написать сообщение или сделать звонок со своего мобильного телефона.

Вот одни из самых распространенных типов мошенничества:

  • смс-шпион. Как правило, это предложение определения местонахождения человека. Схема проста: сначала необходимо пройти смс-регистрацию, ответив на несколько вопросов, за ответы на которые снимается приличная сумма, потом присылается ссылка, которая не имеет ничего общего с обещанной услугой;
  • Блокировка экрана мобильного телефона. В этом случае в телефоне или ПК появляется вирус, с помощью которого мошенники блокирую экран. Для разблокирования необходимо прислать смс на короткий номер, о чем и написано на темном экране. В ответ высылается специальный код, который пользователь может ввести в строку на экране, тем самым разблокировав его. Естественно, за смс списывается кругленькая сумма. «Лечится» вирус антивирусной программой с обновлениями.
  • «Мама, срочно положи деньги на этот номер…» Смс с просьбой срочно положить денег на счет близкому человеку моментально побуждает откликнуться. Особенно легко поддаются обману престарелые и несильно вникающие в премудрости современной техники люди. Незнакомый номер должен насторожить пользователя.

Не стоит попадаться на удочку и вестись на «выгодные» предложения, типа: купить запчасти ниссан со скидкой 90%, а также сообщать незнакомцам личные счета и пароли.

Также не забывайте про безопасность финансовых транзакций в интернете, старайтесь использовать антифрод системы — при проведении платежей в сети.

Теги: , , , , ,

Оставить коментарий

Перед отправкой формы: