Интернет-приемная

Объявления

16/07/2025
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ По вопросам профилактики преступлений, совершаемых с использованием информационно-коммуникационных технологий и мерам противодействия им

Киберпреступники и мошенники не имеют какой-либо наиболее распространённой схемы, которую бы они использовали для проведения атак на жителей Астраханской области. Злоумышленники легко адаптируются под кризисные ситуации, стараясь нажиться на эмоциональном состоянии людей. При этом, выбор способа мошенничества, прежде всего, зависит от целей, которые ставят перед собой аферисты, от наличия у них соответствующих ресурсов, времени на подготовку и квалификации.

ОБК УМВД России по Астраханской области выделены несколько наиболее распространенных способов совершения преступлений:

- Схема 1. Звонки и сообщения из банка.

- Схема 2. Звонки и сообщения от государственных ведомств.

- Схема 3. Операторы сотовой связи.

- Схема 4. Предложения от лжеброкеров и инвестиционных компаний.

- Схема 5. Общение с работодателем.

- Схема 6. Звонки или сообщения от знакомых.

- Схема 7. Сайты бесплатных объявлений.

Социальные сети и мессенджеры чаще всего используются для максимального охвата потенциальных жертв. При этом там обычно мошеннические схемы достаточно примитивные, поэтому их нельзя назвать эффективными.

Наиболее выгодным способом мошенничества для аферистов являются обычные телефонные звонки, которые приносят киберпреступникам достаточно неплохие доходы, потому что многие применяемые в ходе них схемы давно отработаны, злоумышленники, давно присутствующие в этой сфере деятельности, имеют достаточно высокие навыки применения методик социальной инженерии.

В случае проведения крупных единовременных кибератак максимально прибыльными для злоумышленников сейчас являются рассылки с вложениями в виде вредоносного ПО (чаще всего это программы-вымогатели). Если пользователь откроет такое письмо, скачает и запустит на своём устройстве вложенный файл, то все его данные на компьютере будут зашифрованы. Подобные действия особенно опасны в случае, если открытие файла происходит на корпоративном устройстве. В этом случае злоумышленники могут скомпрометировать всю IT-инфраструктуру организации.

Все объявления