Мошенники используют новые сетевые уловки для обмана россиян

В стремлении к лёгкой наживе мошенники становятся всё более изобретательными. Специалистам Роскачества удалось обнаружить новую схему по выманиванию денег и конфиденциальных данных у доверчивых граждан. Для этого злоумышленники используют двойники популярных онлайновых магазинов.

В ходе проверки онлайновых сетевых агентств по продаже билетов, специалисты Роскачества обнаружили массу фейковых торговых площадок, похожих на оригиналы названием или дизайном. Таким образом мошенники вводили в заблуждение невнимательных покупателей, которые сами предоставляли им конфиденциальные данные или отдавали деньги, считая, что оплачивают несуществующие товары или услуги.

Мошенники используют новые сетевые уловки для обмана россиян

Такой вид мошенничества получил название «фишинга». Фейковые сайты успешно имитируют популярные магазины, вводя пользователей в заблуждение. Эксперты объяснили, что отличить двойников можно по схожему с оригиналом доменному имени, которое отличается лишь несколькими символами.

Например, в адресе сайта «оzon-travel.online», мошенники вместо первой буквы используют цифру «ноль», внося незначительный на первый взгляд изменения: «0zon-travel.online». Таким же хитрым образом популярный ресурс «kupibilet.ru» превращается в фейковый «kupibilet1.com».

Мошенники используют новые сетевые уловки для обмана россиян

В ходе проверок Роскачеством было обнаружено, что из 40 известных в России онлайновых агентств по продаже авиабилетов только 30 ресурсов были признаны безопасными. Остальные сайты оказались подделкой. Их проверкой теперь занимаются правоохранительные органы.

Специалисты предупреждают, что прежде чем совершать онлайн-покупки, указывать на сайт свой логин, пароль и электронный адрес следует предельно внимательно проверить адрес сайта. Он должен быть оригинальным даже если дизайн и интерфейс кажется знакомым и привычным. В противном случае созданная мошенниками копия станет инструментом для присвоения персональной информации или денег пользователя.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here