Мошенники разработали новую схему для обмана россиян. Они выдают себя за сотрудников Госархива и пытаются получить доступ к цифровым сервисам жертв, как сообщает РБК со ссылкой на пресс-релиз банка ВТБ. В ходе телефонного разговора мошенники сообщают жертве о каких-то старых письмах, которые так и не были доставлены на её имя. Затем они отправляют проверочный код через СМС. Жертва, передавая эту комбинацию цифр мошеннику, открывает ему полный доступ к своим цифровым сервисам, включая «Госуслуги» и банковские приложения. Для тех, кто проявляет недоверие, злоумышленники применяют разные ухищрения. Например, они убеждают жертву в том, что можно забрать нераспределенные письма в удобном для неё отделении МФЦ или «Почты России», выбрав подходящее время и дату через онлайн-запись. После этого жертве приходит СМС с кодом, который мошенники просят озвучить. При этом они довольно часто торопят жертву с решением и используют психологические манипуляции. Важно отметить, что ранее в Центробанке сообщали о том, что мошенники все чаще прибегают к использованию дипфейков для кражи денег у россиян. Для создания дипфейка злоумышленники обычно взламывают аккаунты в социальных сетях или мессенджерах, а также берут оттуда фотографии, видео и голосовые записи, а затем с помощью нейросетей создают реалистичное видео с изображением конкретного человека. По итогу полученный образ они отправляют друзьям и родственникам жертвы. В ролике мошенник обычно сообщает о какой-то вымышленной проблеме (например, болезни или ДТП) и просит перевести деньги на определенный счёт. Кроме того, у мошенников есть три главные схемы обмана россиян. Среди них можно выделить такие, как: Злоумышленники могут представиться сотрудниками Социального фонда; Позвонить от имени страховой компании; Попытаться уговорить срочно «продлить» полис ОМС; Мошенники могут сообщить жертве о фальшивой акции, благодаря которой пожилые люди якобы могут получить скидки на ЖКУ. Однако целью всех схем является получение кода из СМС и владение личными данными жертв в цифровых сервисах.