МВД назвало главные признаки интернет-мошенничества при онлайн-покупках

МВД назвало главные признаки интернет-мошенничества при онлайн-покупках

В России фиксируется рост мошенничества при онлайн-покупках, и киберпреступники изобретают всё новые уловки. Эксперты по кибербезопасности предупреждают: главная цель аферистов — увести общение с официальной торговой площадки в личные чаты или мессенджеры. Там они могут безнаказанно исчезнуть, а переписка не станет доказательством при разбирательстве.

Ещё один красный флаг — просьба оплатить товар напрямую на карту частного лица. Честные продавцы используют расчётные счета компаний или ИП, а не личные карты. Опасность представляют и так называемые «возвратные взносы» — дополнительная сумма якобы для страховки или проверки. После её перевода продавец пропадает, оставляя покупателя без товара и денег.

Сигналом опасности могут стать внезапные изменения условий: рост минимальной суммы заказа, частая смена реквизитов или отказ от удобных способов доставки. Иногда мошенники требуют предоплату за «страховку груза» ещё до передачи товара перевозчику — в реальной торговле это происходит уже на этапе отправки.

Специалисты советуют: не оплачивать заказы вне защищённых платформ, не переводить деньги на личные карты, проверять репутацию продавца и при малейшем подозрении прекращать общение. Любые попытки выманить оплату или личные данные стоит фиксировать и передавать в правоохранительные органы.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.