31 августа 2021 19:52
941

Сбербанк сообщил о новом методе мошенничества

Мошенники начали «дарить подарки» от имени Сбербанка в преддверии 180-летнего юбилея организации. Они распространяют в соцсетях информацию о том, что банк якобы дарит клиентам деньги и даже скидки на оплату коммунальных услуг, сообщает пресс-служба Сбербанка.

Схема работает так: злоумышленники создают поддельные профили в соцетях, используя фото и личную информацию реально существующих пользователей. «Двойники» пишут друзьям человека, чью страницу скопировали, об акции Сбера, и предлагают «помочь с регистрацией» и сообщить им номер карты, CVV-код, а затем одноразовый пароль из СМС. Если жертва не поймёт, что общается с мошенником и сообщит ему эти данные, то потеряет деньги.

«Чтобы не пострадать от подобной схемы, всю информацию об акциях для клиентов Сбербанка ищите и перепроверяйте только в официальных источниках, — напоминает вице-президент – директор Департамента кибербезопасности Сбербанка Сергей Лебедь. — А в соцсетях не помешает установить настройки приватности: разрешить отправлять личные сообщения только пользователям из списка друзей. Будьте осторожны с сообщениями о розыгрышах и скидках от знакомых, проверьте историю переписки с аккаунтом, чтобы понять, не общаетесь ли вы с мошенником, использующим поддельный профиль. И никогда не вводите CVV-код своей карты и СМС-пароль на сайтах, в надёжности которых вы не уверены на 100%».

Чтобы дополнительно защитить свою банковскую карту от мошенников, вы можете ограничить оплату в интернете по её реквизитам. Для этого нужно выбрать карту на главном экране приложения СберБанк Онлайн, перейти в «Настройки», выбрать «Лимиты и ограничения» и далее «Покупки в интернете». Изменять эти настройки можно в любой момент.

Источник: TLT.ru

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите левый Ctrl+Enter.

Для комментирования войдите через любую соц-сеть:

У Вас есть свободные деньги?

Загрузка ... Загрузка ...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: