Аферисты научились обходить самозапрет на кредиты

Аферисты научились обходить самозапрет на кредиты

Аферисты научились обходить самозапрет на кредиты

Мошенники разработали несколько схем, с помощью которых пытаются убедить потенциальных жертв снять ранее установленный ими самозапрет на оформление кредитов. После этого злоумышленники получают возможность оформить заем на имя жертвы и похитить крупную сумму.

Директор по развитию Центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско рассказал РБК о трёх наиболее распространённых сценариях обмана.

В первом случае мошенники представляются сотрудниками налоговой службы. Они утверждают, что для устранения якобы имеющейся задолженности или исправления ошибки в кредитной истории необходимо срочно снять самозапрет. Давление сопровождается угрозами штрафов и другими элементами психологического воздействия.

Второй сценарий — «от имени банка». Жертве сообщают о подозрительной активности по её счетам и настаивают на необходимости временно отключить самозапрет, чтобы «защитить средства». В этом случае злоумышленники выдают себя за банковских специалистов.

Третий способ связан с обещанием льгот, субсидий или других выплат от государства или благотворительных фондов. Для их получения, по словам мошенников, также необходимо снять самозапрет на кредиты.

Во всех этих ситуациях преступники стремятся получить доступ к персональным данным. Как предупреждает Александр Вураско, это может привести к их краже, серьёзным финансовым потерям и даже юридическим последствиям для жертвы.

Возможность установить самозапрет на получение кредитов появилась у россиян с 1 марта 2025 года. Он может быть полным либо частичным — в последнем случае он не распространяется на ипотечные, образовательные и автокредиты. Уже в первый месяц действия меры ею воспользовались около 10% взрослого населения.

Однако преступники достаточно быстро адаптировали свои схемы к новой реальности. Ранее они пытались обманом заставить перейти по фишинговым ссылкам или получить код из СМС-сообщения для кражи учётных данных на Портале Госуслуг. Теперь же в ход пошли более изощрённые сценарии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Скам-клоны Sora 2 заполонили App Store, пока оригинал доступен не всем

Пока официальный Sora от OpenAI доступен только в США и Канаде, в остальном мире App Store буквально наводнили приложения-клоны, выдающие себя за новый ИИ-видеогенератор.

Как заметил журналист Джон Грубер (Daring Fireball), в магазине появилось приложение под названием «Sora 2: AI Video Generator», которое даже успело попасть на 9-е место в рейтинге «Фото и видео».

И это далеко не единственный случай — при поиске по запросу «Sora 2» можно найти десятки похожих приложений, использующих то же название, а иногда и логотип OpenAI в иконке.

Некоторые из них идут ещё дальше: в описании упоминают даже модель Google Veo 3, пытаясь выглядеть максимально правдоподобно. При этом почти все предлагают платные подписки или покупки внутри приложения, зачастую с довольно высокой недельной оплатой.

 

Такие ситуации уже не редкость, но именно в случае с Sora путаница особенно велика — ведь многие пользователи не знают, что официальный Sora пока недоступен за пределами США и Канады. В итоге люди скачивают подделки, полагая, что это оригинальная разработка OpenAI.

К счастью, по состоянию на 5 октября, 9:15 по восточному времени, все упомянутые поддельные приложения удалены из App Store или вернули свои прежние названия.

История в очередной раз напомнила: прежде чем устанавливать «новинку», стоит проверить, где именно доступно официальное приложение и кто является его издателем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru