Fraudeurs sur les réseaux sociaux : comment ils agissent, où contacter. Il y a aussi des arnaqueurs sur les réseaux sociaux

"Hé mon ami, peux-tu transférer de l'argent?" C'est à peu près ainsi que les escrocs commencent leur « opération » visant à obtenir de l'argent de la victime, après avoir d'abord accédé à la page de quelqu'un d'autre sur un réseau social. Après qu'un nombre suffisant d'utilisateurs crédules se soient laissé prendre au piège, le cybercriminel brouille les traces et disparaît, laissant le propriétaire de la page se débrouiller avec le fait qu'un inconnu a trompé ses amis sur Internet pour une somme considérable.

Beaucoup ont entendu ou ont personnellement vécu une situation similaire.

Souvent, les escrocs restent impunis, car il n'est pas si facile de trouver le coupable du piratage s'il aborde le problème de manière approfondie.

Outre la connaissance des problématiques techniques, le criminel doit être capable de trouver la bonne approche auprès de sa victime afin d'annuler tous ses doutes.

La correspondante de Gazeta.Ru est également tombée dans le piège des escrocs et a transféré 30 000 roubles à son « amie ». Ce n'est que lorsqu'elle a reçu un SMS d'un véritable ami que la jeune fille s'est rendu compte qu'elle avait été trompée par des escrocs. Mais il était trop tard : les fonds venaient d’être débités de la carte bancaire de la victime.

Selon la victime, après avoir contacté la police, elle a été immédiatement informée que le taux de détection de tels cas est pratiquement nul et que les chances de récupérer l'argent sont minimes. Comme l'a dit l'enquêteur, les fraudeurs créent de tels comptes à l'aide de mannequins, ce qui ne leur permet pas de retrouver le véritable criminel. De plus, des enquêtes doivent être effectuées auprès de chaque banque pour savoir à qui appartient le compte.

Cependant, l’amie de la jeune fille, dont la page a été piratée, a découvert que le compte de l’escroc était le numéro du portefeuille électronique de l’un des systèmes de paiement. Ces données ont été envoyées à l'enquête, mais cinq mois plus tard, l'affaire n'a pas avancé.

Le chef du centre d'analyse Zecurion, Vladimir Oulianov, a expliqué à Gazeta.Ru comment les extorsionnistes opèrent sur les réseaux sociaux et comment s'en protéger.

« En fait, il existe de nombreuses options pour pirater une page. Les méthodes incluent, par exemple, le code malveillant, le phishing ou les logiciels espions. Un système plus avancé - les solutions modulaires - vous permet de charger des modules supplémentaires qui continueront à extraire activement des informations importantes de l'ordinateur », explique l'expert.

L’ingénierie sociale et la capacité de gagner la confiance d’une personne sont une autre méthode d’obtention d’informations qui donneront finalement accès à des fonds. Ici, les personnes à risque sont des personnes âgées peu familiarisées avec la technologie. Ils sont souvent victimes de faux « amis » qui demandent à transférer de l’argent.

Les cybercriminels eux-mêmes qui piratent les pages d'autrui sont divisés en plusieurs catégories : farceurs, vengeurs et professionnels. Si tout est plus ou moins clair avec les deux premiers, alors ces derniers n'agissent que dans un but lucratif. Les professionnels s'intéressent avant tout aux méthodes d'accès plus complexes.

Un attaquant peut soit pirater la page d'une personne spécifique, soit faire compiler une base de données de victimes potentielles à l'aide d'un logiciel malveillant installé de manière indétectable sur les ordinateurs des utilisateurs.

Le système de protection contre de tels cas de fraude n’est en fait pas trop compliqué. Il suffit de mettre constamment à jour les antivirus et les pare-feu, de proposer des mots de passe plus complexes et variés pour divers services et d'être plus vigilant. Si un ami vous demande de transférer de l'argent, appelez-le. Ce n’est pas difficile, mais cela éliminera les soupçons et les pertes de fonds indésirables », a déclaré Oulianov.

Il convient également de rappeler que les forces de l'ordre sont extrêmement réticentes à s'attaquer à de tels cas.

L'analyste de Zecurion a souligné plusieurs raisons pour expliquer cette attitude.

« Certains diront peut-être que la police ne s'occupe pas de ce type de cybercriminalité, même si, en réalité, des enquêtes sont bien entendu en cours. Une autre chose est que cela est difficile, prend du temps et nécessite certaines qualifications et compétences de la part d'employés qui souvent ne les possèdent pas. Certes, il existe des structures professionnelles, mais elles sont peu nombreuses.

Un autre point est juridique. On ne sait pas exactement qui sera impliqué dans telle ou telle enquête, car ils doivent être liés à un lieu précis. Internet brouille toutes les frontières territoriales », conclut l’expert.

"De tels crimes sont très rarement résolus et les formalités administratives les concernant sont encore moins souvent entamées", a déclaré à Gazeta.Ru une source proche de l'enquête sur la fraude sur Internet dans l'un des services chargés de l'application des lois russes.

Selon lui, si la victime a transféré de l'argent aux attaquants via l'un des systèmes de paiement, il est alors pratiquement impossible d'identifier le criminel.

"Dans le même temps, les cas non résolus affectent négativement les statistiques globales des départements, de sorte que les départements ne s'occupent tout simplement pas de tels cas", a conclu la source.

Gazeta.Ru vous rappelle qu'assurer la sécurité de vos appareils électroniques et un scepticisme sain vous aidera à protéger vos fonds.

Fondations caritatives et dons privés pour le traitement

Il n’y a rien de mal à facturer des frais de traitement et d’aide aux gens, mais les choses changent radicalement lorsque l’on parle de fraude. Les fraudeurs utilisent divers stratagèmes pour collecter de l'argent, mais le résultat final est le même : l'argent est versé sur le compte d'un tiers, et non à des fins de traitement ou d'assistance.

Avant d’envoyer de l’argent à un fonds ou à un particulier, vérifiez :

  • Rapports détaillés sur les revenus et les dépenses.
  • Informations sur la destination des fonds, ainsi que le montant final des frais.
  • Informations sur la personne ou le fonds qui collecte des fonds.

Si vous n'êtes pas sûr ou ne trouvez pas les informations dont vous avez besoin, veuillez contacter directement le fonds pour poser vos questions. Les organisations honnêtes vous parleront d’elles-mêmes et de leur travail. Les fraudeurs créent souvent un bruit émotionnel sans fournir d’informations détaillées. Les listes de fonds auxquels vous pouvez faire confiance se trouvent sur les sites Web « Give Life » et « All Together ».

Piratage de compte

Presque chacun d'entre nous a reçu des messages demandant de l'aide dans une situation difficile. Ce qui distingue les escrocs, c’est qu’ils ne demandent de l’aide qu’avec de l’argent. Dans de tels cas, les attaquants profitent de la confiance des proches et des amis d’une personne en inventant diverses histoires.

Compte piraté

S'il s'agit de votre ami proche, appelez-le sur son téléphone portable et demandez-lui ce qui s'est passé. Si vous communiquez rarement, demandez des faits et un numéro de téléphone où vous pouvez être contacté.

Ne transférez pas d'argent à une personne avant d'avoir communiqué personnellement avec elle.

Pour protéger votre compte contre le piratage, . Un mot de passe fort se compose de 9 caractères ou plus, contient des lettres majuscules, des chiffres et des symboles. Les mêmes règles s'appliquent au courrier sur lequel le compte est enregistré.

Applications et sites Web de phishing

Le phishing est un type de fraude sur Internet dans lequel les données des utilisateurs sont divulguées via de fausses applications et sites Web.

Pour le phishing, les attaquants créent une copie d'un site Web ou d'une application populaire et la distribuent activement. Les prétextes pour cliquer sur un lien peuvent être très différents : des notifications concernant les visiteurs de la page aux menaces de fuite de photos intimes. Dans tous les cas, n’ouvrez pas de liens et d’applications provenant d’inconnus.

Veuillez vous assurer que l'adresse est correcte avant de cliquer sur le lien. Les fraudeurs utilisent souvent des erreurs dans leur travail. Par exemple, l'adresse vkontakte.w6.ru ne s'applique pas au réseau social VKontakte et peut être utilisé à des fins de phishing.

Les navigateurs modernes disposent d'une protection contre le phishing et avertissent l'utilisateur que le site n'est pas sécurisé. Soit dit en passant, soyez prudent : le phishing se propage également par SMS.

Gagner des prix ou un héritage soudain

Il vous sera demandé de payer la livraison du cadeau ou le travail d'un avocat qui préparera les papiers de succession. Les programmes de cadeaux sont souvent appliqués aux utilisateurs qui participent à des cadeaux de republication. Les escrocs peuvent tout donner : d'une manucure gratuite à une voiture et un appartement à Moscou.

Pour attraper un escroc, il suffit de demander la preuve que c'est vous qui avez gagné et non quelqu'un d'autre.


Fragment de correspondance

Groupes «Je vais le donner»

Dans les groupes « Give It For Free », les participants proposent d'échanger ou simplement de donner des objets inutiles. Pour recevoir un article gratuit, un membre de la communauté republie la publication qui l'intéresse. Après un certain temps, le donateur choisit lui-même une personne parmi la liste de ceux qui ont partagé et accepte le deal.

Les jouets pour enfants, les tables de chevet et la vaisselle n'éveillent pas les soupçons, mais vous pouvez souvent tomber sur des publicités pour des équipements ménagers et numériques coûteux. Vous pouvez distinguer la tromperie selon les critères suivants :

1. Commentaires fermés et absence de signature dans les publicités. Dans de vrais groupes, les participants communiquent et posent des questions sur le produit. Les commentaires sont fermés dans les groupes d'escrocs.

2. Il vous est demandé de payer les frais d'expédition. "L'objet vous appartient déjà, il vous suffit de payer la livraison", assurent des donateurs sans scrupules. Dans la vraie vie, les gens ne prennent pas la peine de livrer des choses dont ils n’ont pas besoin.


pikabu.ru

3. Le transfert des choses ne se produit pas directement. L'administration des groupes réels n'est pas impliquée dans la transaction, mais dans les groupes d'escrocs, les transactions s'effectuent par l'intermédiaire d'un garant. Le garant est un intermédiaire entre le bénéficiaire et le donateur. Il vous prévient de l'arnaque puis vous demande de payer ses services et la livraison de la marchandise. Plus tard, le garant vous informe que le vendeur s'est avéré malhonnête et vous restitue les frais de livraison, mais il ne compense pas le coût de ses prestations.

4. Les fraudeurs utilisent des photos provenant d’Internet. Au cas où, vérifiez.


Photo dans la boutique en ligne

Instagram

Instagram est très différent des autres réseaux sociaux et ses stratagèmes frauduleux sont donc différents.

L’une des plus récentes est la création de faux comptes avec des promesses d’articles de marque gratuits ou de réductions. Vous republiez, remplissez un formulaire et vous recevez une notification par e-mail de vos gains et un numéro de portefeuille via lequel vous pouvez payer la livraison. Lorsqu’un profil collecte suffisamment d’argent, les attaquants le suppriment.


Si vous doutez de l'authenticité du profil, écrivez directement aux représentants de la boutique officielle. Ils vous diront s’il s’agit d’une vraie affaire ou d’une arnaque ordinaire.

Un autre système consiste à créer des comptes pour obtenir des likes et des abonnés. De tels profils proposent de rendre votre page populaire pour une somme modique, et après avoir transféré le montant requis, ils disparaissent. Il n’y a qu’un seul conseil qui fonctionne ici : ne vous y trompez pas.

Gazouillement

Des chercheurs de l'Université de Californie du Sud ont découvert Interactions homme-bot en ligne : détection, estimation et caractérisation. que la part des robots sur Twitter est de 9 à 15 %. Cela représente environ 48 millions d'utilisateurs.

Les stratagèmes frauduleux sur Twitter sont similaires à ceux de tous les autres réseaux sociaux, mais il existe des différences. La taille d'un tweet est de 140 caractères, les services de raccourcissement de liens sont donc très répandus parmi les utilisateurs. Et les escrocs en profitent. Un lien court n'affiche pas l'adresse d'origine de la page, il est donc impossible de comprendre à l'avance sur quel site l'utilisateur va.


Utiliser un lien court pour envoyer du spam Les escroqueries sur les réseaux sociaux continuent de prospérer. Quelles nouvelles « astuces » les escrocs sur Internet maîtrisent-ils ? Quelles erreurs courantes commettent les utilisateurs des réseaux sociaux ? Quelles expériences ont mené des chercheurs américains et brésiliens pour obtenir des données personnelles sur les réseaux sociaux ? Comment éviter la divulgation non autorisée de données personnelles ?

Il y a à peine cinq ans, la fraude en ligne et d’autres types de cybercriminalité étaient perçus par les gens ordinaires comme quelque chose d’extraordinaire, inspiré des films de hackers et des livres de science-fiction. Aujourd’hui, pirater votre compte VKontakte, vider votre portefeuille électronique ou détourner votre messagerie sont devenus des choses tellement banales que plus personne n’y prête attention. Seule une telle indifférence ne fait que contribuer à la croissance de la criminalité sur Internet. Cependant, la première et principale raison pour laquelle les utilisateurs deviennent victimes d’escrocs reste leur crédulité excessive.

À la fin de l'hiver de cette année, des dizaines d'utilisateurs d'Odnoklassniki ont été confrontés à un « nouveau » type de fraude : la fraude sur les réseaux sociaux. Les attaquants ont créé de faux profils de proches ou de connaissances de la « victime » potentielle, ont gagné en confiance et ont envoyé des messages personnels leur demandant de leur transmettre le code envoyé sur le téléphone de la victime. Ces codes étaient utilisés par le réseau social pour acheter de la monnaie virtuelle. En conséquence, les attaquants ont réalisé des bénéfices et les utilisateurs crédules se sont séparés de l'argent réel de leurs comptes téléphoniques.

Dans le langage des spécialistes de la sécurité de l’information, la technique décrite est appelée « pro quo silencieux ». En bref, son essence est qu'un fraudeur se fait passer pour une autre personne afin d'accéder à ses ressources. Par exemple, VKontakte permettait de lier de vraies cartes de crédit à votre profil. Mais est-ce vraiment sûr ?

L'ancien soldat de l'armée américaine Brandon Lee Price a décidé de montrer en pratique combien il est parfois facile d'usurper l'identité de quelqu'un d'autre, en ne disposant que d'informations provenant des réseaux sociaux accessibles au public. Il a réussi à se faire passer pour n'importe qui, mais bien pour Paul Allen, co-fondateur de Microsoft. Price a téléphoné à une succursale de la Citibank et, se faisant passer pour Allen, a demandé à changer l'adresse du compte de Seattle à Pittsburgh. De plus, un nouveau numéro de téléphone a été ajouté au compte. Plus tard, il a de nouveau contacté la banque et a signalé au nom du cofondateur de Microsoft qu'il avait perdu sa carte de débit, mais qu'il ne voulait pas la signaler comme volée. Price a demandé à un employé de banque de lui envoyer une nouvelle carte à son adresse à Pittsburgh. Le lendemain, le fraudeur a réussi à obtenir la carte, à l'activer et à l'utiliser immédiatement pour rembourser un prêt de la US Armed Forces Bank d'un montant de 658 000 $ en son propre nom. Le même jour, il a tenté d'effectuer un transfert d'argent via le système Western Union d'un montant de 15 000 $ en utilisant la carte.

Mais à qui la faute ?

Curieusement, la cause profonde est la négligence des utilisateurs des réseaux sociaux eux-mêmes, qui laissent trop d'informations confidentielles les concernant dans le domaine public. Les ressources elles-mêmes ont « fait un effort » pour créer une telle situation. Tous modifient unilatéralement leurs politiques de sécurité, mettant souvent les utilisateurs devant le fait accompli. Ainsi, par exemple, VKontakte ouvrait autrefois des listes d'amis « sans demander ». Il semblerait qu'il y ait quoi de criminel là-dedans ? La réponse pratique a été présentée par le chercheur brésilien en sécurité informatique Nelson Novaes Neto. Au cours de l'expérience, il a prouvé qu'il est possible de devenir l'ami de n'importe quel utilisateur de Facebook en 24 heures en utilisant des méthodes d'ingénierie sociale. Après cela, l’attaquant accède à toutes les informations qui étaient auparavant cachées aux étrangers sur la page de l’utilisateur. De ce fait, un manque de vigilance peut même conduire à la saisie d’un compte réel (grâce à la fonction de récupération de mot de passe « Three Trusted Friends » du réseau social). De plus, l’intégration de différents services entre eux constitue une menace de sécurité supplémentaire. Par exemple, Foursquare (un service qui vous permet de marquer votre position sur une carte et de partager ces informations avec des amis) et Twitter (un service en ligne de micro-blogging). Une telle « alliance » pourrait intéresser les voleurs. Par exemple, si la « victime » vit seule, alors grâce à ces services, il est possible de savoir où et à quelle heure elle se rend. Cela signifie qu'à ce moment-là, il n'y a personne dans l'appartement.

Quelqu'un dira : « Je ne suis pas inscrit sur les réseaux sociaux, donc vos problèmes ne me concernent pas » - et ils auront raison, mais seulement en partie. Cette année, les autorités irlandaises ont découvert que Facebook créait des « profils fantômes », essentiellement des dossiers sur les membres de ce réseau social et ceux qui ne sont pas encore inscrits sur le service.

Les informations sur ceux qui n'ont pas encore rejoint le réseau social sont collectées sur la base de toutes les sources disponibles sur Internet : numéros de téléphone synchronisés, adresses e-mail, contacts de messagerie instantanée, chats et bien plus encore.

Ainsi, même ceux qui ne se sont pas inscrits et n'ont pas eu l'intention de s'inscrire dans cette communauté de pseudo-amis ont leurs propres « profils cachés », c'est-à-dire Facebook veut en savoir le plus possible sur tout le monde – ou au moins les enregistrer sans demander la permission.

Dans le même temps, les « profils fantômes » contiennent des informations assez détaillées et incluent des éléments tels que les opinions politiques, les croyances philosophiques, l'appartenance religieuse, l'orientation sexuelle et bien plus encore.

Est-ce vraiment si grave ?

Bien sûr que non. Si vous ne dirigez pas une grande entreprise et que vous n'avez pas de concurrents souhaitant lire votre correspondance personnelle, le problème de la sécurité de base sur Internet peut être résolu tout simplement.


  • Proposez un mot de passe original et complexe pour la boîte aux lettres sur laquelle vous enregistrerez un compte de réseau social. Revoir le système de sécurité du service postal ; cela peut fournir des protections supplémentaires.

  • Lorsque vous communiquez sur les réseaux sociaux, vous ne devez pas faire aveuglément confiance à tous ceux qui souhaitent établir un contact avec vous. Surtout si des demandes apparaissent dans la conversation liées à l'envoi d'un SMS à un numéro ou à l'envoi de codes arrivés soudainement sur le téléphone.

  • Assurez-vous également de « rafraîchir » vos questions de sécurité pour récupérer les mots de passe sur les ressources qui sont importantes pour vous. Bien sûr, à une époque seulement, vous connaissiez le nom du premier chien, mais qui peut garantir que pendant tout votre temps sur Internet vous n'avez jamais écrit à ce sujet ?

  • Ne associez pas une vraie carte de crédit ou un portefeuille en ligne à votre compte de réseau social s'ils contiennent de grosses sommes d'argent.

N'oubliez pas que de nombreux problèmes peuvent être évités si vous en êtes averti.

Fondations caritatives et dons privés pour le traitement

Il n’y a rien de mal à facturer des frais de traitement et d’aide aux gens, mais les choses changent radicalement lorsque l’on parle de fraude. Les fraudeurs utilisent divers stratagèmes pour collecter de l'argent, mais le résultat final est le même : l'argent est versé sur le compte d'un tiers, et non à des fins de traitement ou d'assistance.

Avant d’envoyer de l’argent à un fonds ou à un particulier, vérifiez :

  • Rapports détaillés sur les revenus et les dépenses.
  • Informations sur la destination des fonds, ainsi que le montant final des frais.
  • Informations sur la personne ou le fonds qui collecte des fonds.

Si vous n'êtes pas sûr ou ne trouvez pas les informations dont vous avez besoin, veuillez contacter directement le fonds pour poser vos questions. Les organisations honnêtes vous parleront d’elles-mêmes et de leur travail. Les fraudeurs créent souvent un bruit émotionnel sans fournir d’informations détaillées. Les listes de fonds auxquels vous pouvez faire confiance se trouvent sur les sites Web « Give Life » et « All Together ».

Piratage de compte

Presque chacun d'entre nous a reçu des messages demandant de l'aide dans une situation difficile. Ce qui distingue les escrocs, c’est qu’ils ne demandent de l’aide qu’avec de l’argent. Dans de tels cas, les attaquants profitent de la confiance des proches et des amis d’une personne en inventant diverses histoires.

Compte piraté

S'il s'agit de votre ami proche, appelez-le sur son téléphone portable et demandez-lui ce qui s'est passé. Si vous communiquez rarement, demandez des faits et un numéro de téléphone où vous pouvez être contacté.

Ne transférez pas d'argent à une personne avant d'avoir communiqué personnellement avec elle.

Pour protéger votre compte contre le piratage, . Un mot de passe fort se compose de 9 caractères ou plus, contient des lettres majuscules, des chiffres et des symboles. Les mêmes règles s'appliquent au courrier sur lequel le compte est enregistré.

Applications et sites Web de phishing

Le phishing est un type de fraude sur Internet dans lequel les données des utilisateurs sont divulguées via de fausses applications et sites Web.

Pour le phishing, les attaquants créent une copie d'un site Web ou d'une application populaire et la distribuent activement. Les prétextes pour cliquer sur un lien peuvent être très différents : des notifications concernant les visiteurs de la page aux menaces de fuite de photos intimes. Dans tous les cas, n’ouvrez pas de liens et d’applications provenant d’inconnus.

Veuillez vous assurer que l'adresse est correcte avant de cliquer sur le lien. Les fraudeurs utilisent souvent des erreurs dans leur travail. Par exemple, l'adresse vkontakte.w6.ru ne s'applique pas au réseau social VKontakte et peut être utilisé à des fins de phishing.

Les navigateurs modernes disposent d'une protection contre le phishing et avertissent l'utilisateur que le site n'est pas sécurisé. Soit dit en passant, soyez prudent : le phishing se propage également par SMS.

Gagner des prix ou un héritage soudain

Il vous sera demandé de payer la livraison du cadeau ou le travail d'un avocat qui préparera les papiers de succession. Les programmes de cadeaux sont souvent appliqués aux utilisateurs qui participent à des cadeaux de republication. Les escrocs peuvent tout donner : d'une manucure gratuite à une voiture et un appartement à Moscou.

Pour attraper un escroc, il suffit de demander la preuve que c'est vous qui avez gagné et non quelqu'un d'autre.


Fragment de correspondance

Groupes «Je vais le donner»

Dans les groupes « Give It For Free », les participants proposent d'échanger ou simplement de donner des objets inutiles. Pour recevoir un article gratuit, un membre de la communauté republie la publication qui l'intéresse. Après un certain temps, le donateur choisit lui-même une personne parmi la liste de ceux qui ont partagé et accepte le deal.

Les jouets pour enfants, les tables de chevet et la vaisselle n'éveillent pas les soupçons, mais vous pouvez souvent tomber sur des publicités pour des équipements ménagers et numériques coûteux. Vous pouvez distinguer la tromperie selon les critères suivants :

1. Commentaires fermés et absence de signature dans les publicités. Dans de vrais groupes, les participants communiquent et posent des questions sur le produit. Les commentaires sont fermés dans les groupes d'escrocs.

2. Il vous est demandé de payer les frais d'expédition. "L'objet vous appartient déjà, il vous suffit de payer la livraison", assurent des donateurs sans scrupules. Dans la vraie vie, les gens ne prennent pas la peine de livrer des choses dont ils n’ont pas besoin.


pikabu.ru

3. Le transfert des choses ne se produit pas directement. L'administration des groupes réels n'est pas impliquée dans la transaction, mais dans les groupes d'escrocs, les transactions s'effectuent par l'intermédiaire d'un garant. Le garant est un intermédiaire entre le bénéficiaire et le donateur. Il vous prévient de l'arnaque puis vous demande de payer ses services et la livraison de la marchandise. Plus tard, le garant vous informe que le vendeur s'est avéré malhonnête et vous restitue les frais de livraison, mais il ne compense pas le coût de ses prestations.

4. Les fraudeurs utilisent des photos provenant d’Internet. Au cas où, vérifiez.


Photo dans la boutique en ligne

Instagram

Instagram est très différent des autres réseaux sociaux et ses stratagèmes frauduleux sont donc différents.

L’une des plus récentes est la création de faux comptes avec des promesses d’articles de marque gratuits ou de réductions. Vous republiez, remplissez un formulaire et vous recevez une notification par e-mail de vos gains et un numéro de portefeuille via lequel vous pouvez payer la livraison. Lorsqu’un profil collecte suffisamment d’argent, les attaquants le suppriment.


Si vous doutez de l'authenticité du profil, écrivez directement aux représentants de la boutique officielle. Ils vous diront s’il s’agit d’une vraie affaire ou d’une arnaque ordinaire.

Un autre système consiste à créer des comptes pour obtenir des likes et des abonnés. De tels profils proposent de rendre votre page populaire pour une somme modique, et après avoir transféré le montant requis, ils disparaissent. Il n’y a qu’un seul conseil qui fonctionne ici : ne vous y trompez pas.

Gazouillement

Des chercheurs de l'Université de Californie du Sud ont découvert Interactions homme-bot en ligne : détection, estimation et caractérisation. que la part des robots sur Twitter est de 9 à 15 %. Cela représente environ 48 millions d'utilisateurs.

Les stratagèmes frauduleux sur Twitter sont similaires à ceux de tous les autres réseaux sociaux, mais il existe des différences. La taille d'un tweet est de 140 caractères, les services de raccourcissement de liens sont donc très répandus parmi les utilisateurs. Et les escrocs en profitent. Un lien court n'affiche pas l'adresse d'origine de la page, il est donc impossible de comprendre à l'avance sur quel site l'utilisateur va.


Utiliser un lien court pour le spam

Dites à vos amis :

Les rapports criminels font régulièrement état d’escroqueries sur les réseaux sociaux. Les schémas de base sont déjà connus de tous. Nous parlerons de la façon de traiter avec un escroc. Par exemple, pirater la page de votre ami peut souvent entraîner un vol d’argent. Comment peux-tu être sûr que ce n’est pas lui qui te parle ?

Malgré l'abondance de cas où les utilisateurs des réseaux sociaux ont été victimes d'escrocs, il y a aussi ceux qui ne sont pas tombés dans le piège de l'arnaque. Nous avons résumé les expériences de ces personnes et compilé quelques conseils utiles. Ils aideront non seulement à économiser de l'argent, mais également à dénoncer un escroc d'un réseau social.

Donc, la situation : vous recevez un message d'un ami ou d'une connaissance dans lequel il demande à emprunter de l'argent. Cela peut être soit un montant insignifiant (100 à 200 roubles), soit un montant très impressionnant. Aux questions « Pourquoi », « Que s'est-il passé ? » et ce qui suit sera très probablement suivi de la réponse : « Je vous dirai quand nous nous rencontrerons. »

Comment repérer un escroc sur un réseau social ?

  1. Appelez un ami. C’est l’option la plus simple, qui mettra immédiatement les points sur les i. S'il n'est pas possible de le contacter, vous devrez en parler avec un éventuel escroc.
  2. Posez une question personnelle. De préférence, une page pour laquelle une page de réseau social piratée ne sera pas utile.
  3. Demandez à rappeler. Même si vous n'avez pas de téléphone à portée de main. L'essentiel est que l'escroc donne immédiatement un certain nombre de raisons pour lesquelles cela est impossible. Insistez pour appeler à la fois votre mobile et votre domicile/travail.
  4. Proposez de remettre l’argent personnellement. Et peu importe qu'un ami habite dans une autre ville - l'escroc du réseau social ne le sait pas.
  5. Demandez-lui pourquoi il demande à transférer de l'argent de cette manière particulière. Par exemple, si un « ami » prétend qu'il ne peut pas quitter la maison ou qu'il se trouve dans un village isolé, comment va-t-il retirer de l'argent de son portefeuille QIWI ?

Tromper un escroc, c'est de la voltige. Mais ne vous arrêtez pas là : signalez aux forces de l’ordre toute tentative d’un criminel de vous tromper sur un réseau social.


Dites à vos amis :

Autres articles du blog AntiSotsset



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :