Мошенники взломали доверие через «Роблокс»: семья в долгах из-за игровой страсти ребенка

Мошенники взломали доверие через «Роблокс»: семья в долгах из-за игровой страсти ребенка

В столице мошенники обманом выманили у 10-летней девочки данные банковской карты ее матери, вовлекая ребенка в казалось бы безобидную игру в «Роблокс». Инцидент начался с дружеского общения в «Телеграме», где новая «подруга» предложила помочь с покупками в игре, запросив фотографии карты. Доверчивая девочка предоставила запрашиваемые данные, что стало причиной крупного долга для ее семьи.

Прошло несколько месяцев, прежде чем мать, Илона, узнала о несуществующем кредите на сумму 231 тысяча рублей, который был оформлен без ее ведома. Сотрудник банка обратился к женщине с уведомлением о просрочке платежа, хотя она утверждала, что никогда не брала кредиты, пользуясь только дебетовой картой.

В отчаянии Илона обратилась в полицию, но из-за того, что переписка была удалена, а девочка изначально скрыла произошедшее от взрослых, поиск преступников осложнился. Сейчас правоохранительные органы пытаются восстановить утраченные данные и помочь семье вернуть деньги.

Этот случай говорит о критической необходимости в образовании детей о правилах безопасного поведения в интернете. Родители должны настойчиво напоминать своим детям о рисках, связанных с раскрытием личной или финансовой информации в сети, и вести активный контроль за их виртуальным общением.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.