Новини світу фінансів

Google визначила п'ять найпоширеніших схем, які використовують шахраї.

Ступінь шахрайства в онлайн-просторі невпинно зростає як у своїх масштабах, так і в рівні складності. Раніше було відзначено, що 80% українців протягом року мали досвід шахрайських дій в інтернеті.

Щоб захистити користувачів, команда Google Trust & Safety зібрала п'ять найпоширеніших шахрайських схем, з якими люди стикаються останнім часом.

У рамках цієї схеми аферисти генерують підроблені профілі знаменитостей на різних платформах, використовуючи штучний інтелект та інші сучасні технології. Ці фальшиві образи використовуються для просування шахрайських кампаній, вигаданих розіграшів і подарунків, а також для розповсюдження шкідливих програм.

Другим найбільш розповсюдженим видом шахрайства є інвестиційні схеми в криптовалюту. Злочинці пропонують потенційним інвесторам неймовірно вигідні умови, сподіваючись на отримання прибутку. Іноді для поширення таких схем вони використовують підроблені зображення знаменитостей, щоб завоювати довіру людей.

Зловмисники часто застосовують техніку клонування популярних додатків та основних веб-сторінок для крадіжки банківських реквізитів користувачів. Вони створюють фальшиві версії банківських сайтів або програм, маскуючи себе під їхніх співробітників. Це дозволяє їм заманити жертв на підроблені ресурси або переконати їх у необхідності завантажити шкідливий додаток.

Шахраї вдаються до різноманітних обманних стратегій, зокрема до техніки приховування контенту (cloaking), коли вони демонструють різний зміст для пошукових систем, таких як Google, і для звичайних користувачів. Це дозволяє їм обходити контроль і просувати фальшиві ресурси. Часто такі сайти копіюють відомі бренди та створюють відчуття терміновості, спонукаючи людей купувати підроблену продукцію. Крім того, шахраї перенаправляють користувачів на сайти, які використовують так званий scareware, де відвідувачів переконують, що їхні пристрої заражені або заблоковані. Це служить для заманювання людей на фальшиві служби технічної підтримки з метою викрадення конфіденційної інформації.

Читайте також