Перейти к содержанию

Рекомендуемые сообщения

Образец письма

Тема: повторное уведомление ОтСбербанк России (ПАО) <isaev.s@sberbank.ru>Кому<----------------->Дата2017-05-30 17:15

 

Здравствуйте!

 

Ознакомиться с новым счетом Вы можете по ссылке 

[ссылка]

Если данный вопрос находится вне зоны Вашей ответственности, прошу переслать причастным лицам.

Заранее благодарен!

 

 

 

 

менеджер по работе с клиентами

Сбербанк России (ПАО)

Исаев Александр Данилович

 

 

 

По факту ссылка выглядит так --->>> [ссылка]

Файл который скачивается по ссылке прилагаю счет_сбер_doc.js

Изменено пользователем Sandor
Убрал ссылки
Ссылка на комментарий
Поделиться на другие сайты

1)Выполнена проверка 

Kaspersky Virus Removal Tool

2) Собраны логи 

AutoLogger

Архив с логами прилагается

 

Вирус все зашифровал...

CollectionLog-2017.05.31-13.41.zip

Изменено пользователем ded2472
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2017-05-31 09:36 - 2017-05-31 12:23 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2017-05-31 09:36 - 2017-05-31 12:23 - 00000000 __SHD C:\ProgramData\Windows
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README9.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README8.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README7.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README6.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README5.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README4.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README3.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README2.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README10.txt
    2017-05-31 09:36 - 2017-05-31 09:36 - 00004162 _____ C:\README1.txt
    2017-05-24 17:17 - 2017-05-24 17:17 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign989bb4973c12896f
    2017-05-24 17:09 - 2017-05-24 17:09 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign4204b261d081ab79
    2017-05-24 15:50 - 2017-05-24 15:50 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign20cfc507e40b3a1d
    2017-05-23 11:11 - 2017-05-23 11:11 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigna44629a4cbd5bc49
    2017-05-23 10:11 - 2017-05-23 10:11 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign69656312b4e77157
    2017-05-23 09:37 - 2017-05-23 09:37 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign83c849e57db36e97
    2017-05-18 18:29 - 2017-05-18 18:29 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign19e39d3f3e67e96c
    2017-05-18 17:00 - 2017-05-18 17:00 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignc6494d6e3c301987
    2017-05-18 15:39 - 2017-05-18 15:39 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign0908313d72640127
    2017-05-18 15:38 - 2017-05-18 15:38 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigna97d0d0c0d58c0fc
    2017-05-18 15:26 - 2017-05-18 15:26 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign937de53a0f77fe05
    2017-05-18 15:08 - 2017-05-18 15:08 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigna4c2937b7502c4d9
    2017-05-18 15:06 - 2017-05-18 15:06 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigna244b7cbd85ac6af
    2017-05-18 15:01 - 2017-05-18 15:01 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignd5e581aae2fcca6c
    2017-05-18 14:45 - 2017-05-18 14:45 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign2d965f75dde7883c
    2017-05-18 10:47 - 2017-05-18 10:47 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign2a7028d10977c935
    2017-05-18 10:35 - 2017-05-18 10:35 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign3515b8ec73a13d50
    2017-05-18 10:06 - 2017-05-18 10:06 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign1b57e5174b3ab2b2
    2017-05-17 16:11 - 2017-05-17 16:11 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignced6177e03b810bd
    2017-05-17 15:10 - 2017-05-17 15:10 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignd6ac4b84326aeb5a
    2017-05-17 14:59 - 2017-05-17 14:59 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign2d410a882abfb034
    2017-05-17 13:14 - 2017-05-17 13:14 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign35e3e0749e02b6ad
    2017-05-17 11:58 - 2017-05-17 11:58 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign70abe0aaf826a7fd
    2017-05-17 10:44 - 2017-05-17 10:44 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign16a67109c80bdb13
    2017-05-17 10:19 - 2017-05-17 10:19 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign2b4770fe44e952ea
    2017-05-16 17:30 - 2017-05-16 17:30 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign075b4a2e3f9ed4a6
    2017-05-16 16:57 - 2017-05-16 16:57 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign5676a0c25262cbc2
    2017-05-16 16:55 - 2017-05-16 16:55 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign5248053d6ddf4642
    2017-05-16 16:28 - 2017-05-16 16:28 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignf67fb4fa0cc3fa74
    2017-05-16 13:39 - 2017-05-16 13:39 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign3f39944af17b8dec
    2017-05-16 13:37 - 2017-05-16 13:37 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign36301109e4ef6f40
    2017-05-15 17:28 - 2017-05-15 17:28 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign084041088bf06ccb
    2017-05-12 17:24 - 2017-05-12 17:24 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignec0f5bd914d4a3a7
    2017-05-12 17:24 - 2017-05-12 17:24 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignc94908b48fb5860c
    2017-05-12 10:30 - 2017-05-12 10:30 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign4234b4ef8a96acdf
    2017-05-12 09:57 - 2017-05-12 09:57 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignaef5f59850e268b6
    2017-05-11 17:44 - 2017-05-11 17:44 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigncecc7dba3e335bc5
    2017-05-11 09:38 - 2017-05-11 09:38 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign746f4abe80d273be
    2017-05-10 16:01 - 2017-05-10 16:01 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignda0baba6761aeb79
    2017-05-10 15:58 - 2017-05-10 15:58 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignd422e6bbc7296fca
    2017-05-10 12:11 - 2017-05-10 12:11 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign3faac9eb8960584e
    2017-05-10 11:29 - 2017-05-10 11:29 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign2b5faa1547bcbf67
    2017-05-10 11:00 - 2017-05-10 11:00 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign8326768cac8e7448
    2017-05-10 10:42 - 2017-05-10 10:42 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign863267e1d14b0f06
    2017-05-05 16:32 - 2017-05-05 16:32 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign63afa0a616184980
    2017-05-05 15:33 - 2017-05-05 15:33 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign962d1bed6ae152b1
    2017-05-05 10:03 - 2017-05-05 10:03 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigncccf6afefed4c76a
    2017-05-05 09:56 - 2017-05-05 09:56 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign5f2485567642227d
    2017-05-04 17:50 - 2017-05-04 17:50 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign7dab54426a69fe11
    2017-05-04 17:04 - 2017-05-04 17:04 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignff65eb1930db2587
    2017-05-04 16:57 - 2017-05-04 16:57 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsigne7f1084f6e50648f
    2017-05-04 16:15 - 2017-05-04 16:15 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign5bdb620bcb923e9c
    2017-05-04 15:06 - 2017-05-04 15:06 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign3ea223c2e3f63b08
    2017-05-04 14:35 - 2017-05-04 14:35 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign599022cb00269be6
    2017-05-04 14:19 - 2017-05-04 14:19 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignb4959600520b566b
    2017-05-04 14:08 - 2017-05-04 14:08 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign6094050d7d014a5b
    2017-05-04 10:59 - 2017-05-04 10:59 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignc3e85379ade8e2a4
    2017-05-04 09:24 - 2017-05-04 09:24 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign508f40b678f79fc0
    2017-05-03 12:24 - 2017-05-03 12:24 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign933d374bf7d3aa6a
    2017-05-03 12:18 - 2017-05-03 12:18 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign43266fd6379f4228
    2017-05-03 12:17 - 2017-05-03 12:17 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign28ab8fe9bb25d301
    2017-05-03 12:15 - 2017-05-03 12:15 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign56d30a0e4f86a77c
    2017-05-03 12:15 - 2017-05-03 12:15 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign28adec04524acda3
    2017-05-03 11:47 - 2017-05-03 11:47 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignabe768d828c795e2
    2017-05-03 09:47 - 2017-05-03 09:47 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign46a9f023b4f8fa16
    2017-05-02 14:27 - 2017-05-02 14:27 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign82ab5381278623d3
    2017-05-02 14:17 - 2017-05-02 14:17 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign0403de4f515fac48
    2017-05-02 11:40 - 2017-05-02 11:40 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignbea3fa0ce95af27a
    2017-05-02 11:29 - 2017-05-02 11:29 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign0c0b5356b9e19092
    2017-05-02 11:04 - 2017-05-02 11:04 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsignb9419d1106247e85
    2017-05-02 09:42 - 2017-05-02 09:42 - 00000000 ____D C:\Users\user\AppData\Local\Tempzxpsign70e3e41c381d2702
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

вставить не нашел куда

Все правильно.

 

С расшифровкой помочь не сможем.

 

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.18449 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен

Запрос на повышение прав для администраторов отключен

^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

Автоматическое обновление отключено

Дата установки обновлений: 2016-09-29 17:37:38

--------------------------------- [ P2P ] ---------------------------------

BitTorrent v.7.9.9.43389 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.

-------------------------------- [ Java ] ---------------------------------

Java 8 Update 101 v.8.0.1010.13 Внимание! Скачать обновления

^Удалите старую версию и установите новую (jre-8u121-windows-i586.exe)^

 

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • Natalia_B
      Автор Natalia_B
      Добрый день!
      Смогу ли я с помощью Kaspersky VPN заходить на сайт/в приложение Сбербанк Онлайн из-за границы, выбрав Россию как локацию. VPN буду оплачивать тоже из-за границы.
      Заранее спасибо!
      С уважением,
      Наталья
    • ***Leeloo***
      Автор ***Leeloo***
      Уже прошли те времена, когда нужно было идти в отделение банка или на почту, чтобы кому-то перевести деньги. Сейчас достаточно зайти в приложение, набрать номер телефона и перевести нужную сумму с карты на карту.
       
       
      После отмены банковского роуминга за денежные переводы в пределах банка еще и перестали брать комиссию. О поступлении денег, как правило, уведомляет смс. И вот на карту приходят деньги, какая будет первая реакция? Скорей всего, человек задумается, кто бы мог прислать. Предлагаю рассмотреть несколько вариантов таких зачислений и какие правила нужно неукоснительно соблюсти для своей же безопасности.
       
      Какие варианты могут быть
      Во-первых, такие переводы могут быть из-за ошибки реквизитов. Причем в последнее время это стало заметно чаще, поскольку порядок переводов упростился. Но все же случаются они не так часто, и вероятность получить перевод достаточно низкая.
       
      Во-вторых, могут быть ошибки со стороны банка. Это еще более редкий вариант, но и такое бывает, когда сотрудник совершает техническую ошибку.
       
      В-третьих, наиболее популярным вариантом является перевод денежных средств злоумышленниками. Такие случаи заметно участились, а цели могут быть разные. Именно этот вариант и предлагаю рассмотреть наиболее подробно.
       
      Зачем переводить деньги
      Рассмотрим первый вариант. На телефон пришло сообщение с текстом:
      Согласитесь, что большинство людей эмоционально среагируют на такое сообщение. А через некоторое время придет сообщение об ошибке и просьбой вернуть деньги. Раньше гораздо больше людей не задумываясь могли бы отправить деньги, но сейчас проверить, реально ли зачислены деньги, гораздо проще.
       
      В этом случае деньги могут и не приходить, а смс может содержать вредоносную ссылку или номер телефона для связи, а это уже ловушка мошенников.
       
      Но иногда перевод может быть реальным с таким назначением, и отправитель слезно попросит вернуть эти деньги, так как они направлялись на лечение родственнику или другие благородные цели. Многие, убедившись, что перевод реальный, могут запросто перевести деньги назад. Но это будет серьезной ошибкой.
       
      Второй вариант: на карту поступает значительная сумма. После этого получателю звонят и говорят, что вышла ошибка, и просят вернуть, но за беспокойство предлагают оставить себе 10–15% от суммы. Как ни странно, но многие соглашаются, ведь заработать даже пару тысяч рублей просто так весьма неплохо.
       
      Третий вариант. Прошу отнестись к нему очень внимательно, так как именно сейчас он набирает обороты. Ваш номер телефона укажут в объявлении о продаже товара. Покупателю будет предложено перевести деньги на ваш счет. Покупатель спокойно переводит, думая, что оплачивает товар, но потом, естественно, ничего не получает. Пока покупатель сообразит, мошенники свяжутся с получателем денежных средств, объяснят ситуацию, что произошла ошибки, и попросят вернуть деньги.
       
      Зачем это делается и как защититься
      Основная цель таких переводов – включить жертву в звено мошеннической схемы и «отмыть» незаконно полученные деньги. Например, перевод может быть с украденной карты, а просить будут перевести на другой счет. А если еще и оставить себе то самое вознаграждение, то это уже делает человека соучастником в преступлении.
       
      Не стоит исключать вариант, когда переводят деньги с карты одного человека и также просят вернуть, но уже по другим реквизитам. Тогда деньги уйдут на карту другого владельца, а владелец первой карты потребует деньги как неосновательное обогащение.
       
      Чтобы не думать об этом и себя защитить, следует запомнить три последовательных правила:
      Если три этих простых правила соблюсти, то никаких проблем грозить не будет. Ведь мошенники в первую очередь рассчитывают на вашу ошибку. И, несмотря на все предупреждения, многие где-нибудь оступаются.
       
      Будьте здоровы и берегите себя!
      Благодарю за внимание!
×
×
  • Создать...