Los esquemas de divorcio más populares de la red.

Anonim
Los esquemas de divorcio más populares de la red. 22078_1

Si hace algún tiempo, los atacantes han probado esquemas banales de engaño de las personas, ahora la situación ha cambiado, y se están volviendo más sofisticados. A continuación se presentará las formas más populares de engaño de los ciudadanos crédulos, a menudo utilizados por los estafadores.

También recomendamos honrar una revisión honesta sobre el sitio, que se ofrece a experimentar suerte: corrió el boxeo.

№1 versión de prueba

Primero, la persona viene una propuesta "única", antes que simplemente imposible de resistir. Se limita a la víctima para confundirse. Al haber alcanzado la oportunidad, una persona firma un contrato en el que se escribe una pequeña fuente que después del período de prueba, se deben pagar las contribuciones.

№2 Red de "clonación"

El Fraudester está cerca de su víctima y copia la red, ganando acceso a sus datos personales, incluidos los ingresos y las contraseñas. Es capaz de redirigir a un recurso web malicioso con virus o ver la información descargada por la víctima. Es importante verificar si no hay activación automática conectada de redes desconocidas en el gadget.

№3 victoria repentina

Una persona recibe un mensaje que se convirtió en el ganador en la lotería (en la que, por cierto, no participó) y ganó 1,000,000 rublos o la otra cantidad. Pero para obtener un Prica, debe pagar la colección al liberar la cantidad de dinero de Enyny para ciertos detalles.

№4 phishing

Desde el banco o el servicio electrónico, el cliente recibe una carta de congelación y la necesidad de desbloquear el recurso. Para esto, por supuesto, necesitas seguir el enlace. Como resultado, el usuario cae en el sitio de estafa y registra, indicando información confidencial. Para evitar la suposición de este error, se recomienda mover solo en los enlaces probados de plataformas confiables.

№5 amenaza a la violencia física.

El sacrificio de los estafadores recibe una letra que se ordenó, y está a punto de ser robada. Pero, transfiriendo una cierta cantidad de dinero, que es bastante grande y constituye varios salarios medios en el país, puede evitar el secuestro. Los atacantes a menudo operan a las víctimas de las víctimas: llaman su nombre, dirección, lugar de trabajo, etc. De hecho, la mayoría de las veces están en otra ciudad, para no "resplandor", y no tomar nada.

№6 trabajo en casa

Hay dos opciones para la acción fraudulenta. En el primer caso, habiendo recibido la tarea de prueba completada, el Fraudester desaparece en busca de otra víctima, que cumplirá con otra parte de la tarea. №7 trabajo remoto

En la segunda situación, se les pide a los atacantes que paguen una tarifa para garantizar que se realice el trabajo, o pague equipo costoso, capacitación.

№8 copias del sitio

El usuario por error cae en el sitio y pasa el procedimiento de autorización. Este es un sitio gemelo, y es imposible entender la sustitución de inmediato. Por lo tanto, debe asegurarse de que el recurso sea original y tiene la expansión adecuada.

№9 "infección" de una computadora

La ventana que aparece antes de que el usuario proporcione información que la computadora amenaza el peligro. Como resultado, establece programas que son virales o pagados, e incluso spyware en absoluto.

№10 acciones de caridad

El sitio solicita ayudar a animales sin hogar o huérfanos. A esta dirección, el dinero no alcanzará, atascado en el enlace intermedio, que es un estafador.

¿Qué no se puede cargar a Internet?

Para no meterse en las patas de los intrusos, es categóricamente imposible hacer la foto y cuanto más extienda en Internet:

  • pases de abordaje,
  • Tarjetas bancarias,
  • Estados sobre la victoria en las loterías,
  • Caricaturas sobre la política.

Lee mas