Архив новостей

Британские академики пересчитали обманутых романтиков

По оценке исследователей из Лестерского университета, сетевые мошенники, выдающие себя за перспективных женихов и невест, сумели обмануть и ограбить свыше 200 британцев ― намного больше, чем принято считать.

Участники мошеннической схемы обычно промышляют на сайтах знакомств и в социальных сетях. Они создают поддельные профили, снабжая их привлекательными фото, и вступают с намеченной жертвой в переписку от имени своего персонажа. На определенном этапе развития романтических отношений они сообщают корреспонденту о финансовых затруднениях и просят помочь. Если речь идет о небольшой сумме, увлеченная жертва, как правило, не может ответить отказом. Аналогичные просьбы начинают возникать с завидной регулярностью, и к тому моменту, когда незадачливый романтик заподозрит подлог, мошенники нередко успевают обобрать его дочиста. По данным британской спецслужбы SOCA (Serious Organised Crime Agency), потери жертв собственной доверчивости в Великобритании составляют от 50 до 240 тыс. фунтов стерлингов (0,078-375 тыс. долл.).

Согласно результатам онлайн-опроса, проведенного YouGov в рамках университетского исследования, этот вид мошенничества известен 52% британцев. 2% взрослых пользователей лично знакомы с пострадавшими. Анкетирование состоялось в минувшем июле, в нем приняли участие свыше 2 тыс. интернет-пользователей старше 18 лет.

Такие случаи, как правило, не предаются огласке, о них редко сообщают в правоохранительные органы. Жертвам собственной доверчивости подчас трудно признаться даже своим близким, что их обвели вокруг пальца. Многие испытывают при этом чувство тяжелой утраты и, как правило, просто не в состоянии поделиться своими переживаниями с кем бы то ни было. В 2010-11 гг. в британский национальный центр приема жалоб на мошенничество поступило лишь 592 заявления от искателей романтических приключений в Сети. 203 из них понесли финансовые потери, отдав аферистам совокупно 5 тыс. фунтов (7,8 тыс. долл.).

Британские академики пересчитали обманутых романтиков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике