Рубрика «Жесть как она есть».
Товарищи, заработать на рынке — это конечно хорошо, но неплохо бы ещё и сохранить (и деньги, и ясный ум, чтобы потом этими деньгами воспользоваться).
⚡️B Улaн-Удэ пoмoщницa пoвapa дeтcкoгo caдa xoтeлa попробовать силы на фондовом рынке и зapaбoтaть нa инвecтицияx, нo в итoгe oтдaлa мoшeнникaм 2,8 млн pyблeй. Жeнщинy пытaлacь oбpaзyмить дoчь, нo тa eй нe пoвepилa, cooбщили в MBД Бypятии. История произошла ещё весной, но все равно очень показательна и актуальна.

В начале марта улaн-yдэнкa, работающая помощником повара в детском саду, пoлyчилa пpeдлoжeниe o дoпoлнитeльнoм зapaбoткe нa инвecтицияx в одном из мecceнджepов. Ранее женщина никогда не занималась инвестированием. Oнa зaинтepecoвaлacь и cкaчaлa нeoбxoдимыe пpилoжeния пoд pyкoвoдcтвoм «кypaтopa». Для нaчaлa тopгoв жeнщинa внecлa 100 дoллapoв.
В МВД предупредили о свежей афере — злоумышленники массово звонят россиянам, представляясь сотрудниками «Водоканала». Под предлогом проверки счетчиков или срочных работ они выманивают у жертв коды из СМС. Сначала аферисты детально обсуждают «визит мастера», создавая видимость легитимности, а в конце разговора просят «подтвердить заявку» присланным кодом.
Как работает схема?
1. Звонок «от Водоканала» с предложением провести поверку или ремонт.
2. Обсуждение удобного времени — чтобы вызвать доверие.
3. Запрос кода из СМС для «оформления заявки».
Настоящие сотрудники «Водоканала» не просят коды по телефону и приходят только по официальной заявке. При подозрительном звонке немедленно кладите трубку и перезванивайте в службу поддержки вашего региона.
Будьте бдительны! И предупредите старших родственников, чаще всего именно их обманывают.
чем в прошлом году, заявил в интервью РИА Новости на поля ПМЭФ-2025 зампред правления банка Станислав Кузнецов.Мошенники начали использовать новое вредоносное приложение SuperCard, модификацию программы NFCGate, которая перехватывает данные банковских карт через NFC-платежи. Первые атаки на россиян зафиксированы в мае, а ранее это активно использовали в Европе.
Как это выглядит?
▪️ Приложение маскируют под полезный сервис и распространяют в том числе через Telegram-каналы.
▪️После установки оно перехватывает данные карт при бесконтактной оплате.
▪️Мошенники используют украденную информацию для списания денег со счетов жертв.
Как защититься?
▪️Устанавливайте приложения только из официальных магазинов (Google Play, App Store).
▪️Не переходите по сомнительным ссылкам и не скачивайте файлы APK из непроверенных источников.
▪️Отключайте NFC, когда не пользуетесь бесконтактной оплатой.
В России выявлено не менее 114 тысяч устройств на базе Android, зараженных приложением NFCGate с вредоносными модификациями. После установки на смартфон эти программы сразу требуют от пользователя верифицировать карту, приложив ее к телефону через NFC-модуль. В этот момент данные карты автоматически передаются мошенникам.
В начале 2000-х годов имя Джейсона Тревора Брукса не значилось ни в заголовках газет, ни в базах финансовых регуляторов. Обычный житель штата Колорадо, на вид — энергичный предприниматель с амбициями и связями, — он сумел убедить десятки инвесторов вложить миллионы в якобы блестящую бизнес-идею. Но за презентациями, цифрами и обещаниями скрывалась классическая схема Понци, которая в итоге рухнула, оставив после себя разбитые судьбы, украденные сбережения и 32-летний тюремный срок для её автора.
История начиналась вполне безобидно. Брукс создал компанию под названием Genius Inc., якобы ориентированную на покупку и продажу электроники, преимущественно с японского рынка. Инвесторам он рассказывал, что у него есть эксклюзивные поставщики, позволяющие закупать продукцию по заниженным ценам, а затем перепродавать её с наценкой на американском рынке.
Для придания легитимности своим схемам он использовал не одну, а несколько компаний с похожими названиями: Genius LLC, Genius Trading, Genius Sales. Это позволяло ему запутывать денежные потоки и вводить инвесторов в заблуждение, что бизнес якобы масштабируется.