Ранее мы рассказывали
clck.ru/3G55qg про мошенническую схему с «фото» в Телеграм.

Теперь злоумышленники доработали свои методы обмана

человеку приходит сообщение в мессенджере от неизвестного пользователя

в нем содержится вредоносный файл с APK-расширением и провокационным вопросом
Будьте осторожны

️
При открытии такого вложения происходит установка приложения, которое может заразить устройство вирусом «Mamont»

Такой вирус считывает push-уведомления, СМС и фотографии из галереи

По такой схеме мошенники крадут личные данные и взламывают платежные системы пользователей
Не дайте себя обмануть

️

не открывайте файлы от неизвестных отправителей

не переходите по подозрительным ссылкам
Будьте внимательны и оставайтесь в цифровой безопасности вместе с
clck.ru/339zEt