Маркетплейсы защищают аккаунты, но пользователи иногда сами облегчают жизнь злоумышленникам. Разбираем распространённые схемы и как их избежать.
1. «Умопомрачительная скидка» по ложной ссылке
Схема: рассылка с заманчивой скидкой ведёт на сайт‑двойник. Покупатель вводит реквизиты карты и код — деньги уходят мошенникам, а в кабинете маркетплейса заказа нет. Признак: адрес отправителя или ссылка отличаются хотя бы одним символом; аватарка с логотипом не гарантирует подлинность. Что делать: не переходите по сомнительным ссылкам — сами откройте официальное приложение или сайт; проверьте домен; при вводе данных карты — сразу блокируйте карту и сообщите в банк.
2. Фальшивая техподдержка
- Суть: злоумышленник отвечает в личных сообщениях под логотипом магазина и присылает форму на поддельный сайт банка, обещая возврат.
- Действуйте: общайтесь только через чат в приложении или официальные каналы; не передавайте полные данные карты (срок, CVV) в соцсетях/мессенджерах; тщательно проверяйте URL.
3. «Угон» аккаунта
- Суть: взлом электронной почты приводит к смене паролей и несанкционированным заказам, оплаченным привязанной картой; покупки делаются мелкими суммами, чтобы обойти подтверждение.
- Действуйте: сразу отменяйте незнакомые заказы, требуйте возврат оплаты у продавца, при проблемах жалуйтесь в Роспотребнадзор или суд; восстановите доступ к почте, смените пароли и включите двухфакторную аутентификацию.
4. Кража через контакт продавца
- Суть: после покупки мошенник просит код из SMS или реквизиты под предлогом доставки/переоформления — и списывает деньги.
- Действуйте: не пересылайте коды из SMS и не вводите данные в сторонних мессенджерах; общайтесь по телефону/в чате, указанному в профиле продавца на маркетплейсе.
Общие рекомендации:
- Не сохраняйте данные карты в сервисах; завести отдельную карту для интернет‑покупок или переводить на неё нужную сумму перед оплатой.
- Используйте уникальные сложные пароли для почты и аккаунтов; включите 2FA.
- При подозрениях блокируйте карту и обращайтесь в банк и поддержку площадки.