/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F50010b2afdc2b4a11579b4c3589e6702.png)
Платная эвакуация из Белгорода: хакеры взломали сайт российского "Красного Креста"
Хакеры заявили, что к Красному Кресту якобы обратились бойцы "РДК" с просьбой о помощи эвакуировать жителей Белгородской области.
Хакеры из группы Hdr0 взломали сайт российского отделения Красного Креста. Они опубликовали сообщение о платной эвакуации из Белгородской области РФ. Хакеры заявили о взломе на своем Telegram-канале.
Сообщается, что к Красному Кресту якобы обратились бойцы "Русского добровольческого корпуса" за помощью в эвакуации жителей Белгорода.
"Сегодня РДК обратились к Международному Красному Кресту за помощью в эвакуации жителей мирного Белгорода. Как и ожидалось от англосаксонских прихвостней, они ответили отпиской. Тем не менее, Российский Красный Крест нашел решение. К сожалению, все админы ушли голосовать за питуна (Владимира Путина, — ред.), и написать объявление об эвакуации населения пришлось нам. Максимальный репост, вместе спасем жителей БНР", — сказано в сообщении.
Отметим, на сайте Красного Креста действительно появилось сообщение о платной эвакуации из Белгородской области. Цена зависела якобы от веса и возраста человека от 5000 рублей до 30000 рублей. При предоставлении фотографии бюллетеня с голосом за Путина – эвакуацию обещали сделать бесплатно.
Позже Боец Легиона "Свобода России" Алексей Барановский с позывным "Лютик" также призвал жителей Белгородской и Курской областей РФ эвакуироваться. Он заявил, что под ударом могут оказаться воинские части и другие военные объекты этих двух регионов. Для атаки на них чаще всего используются дроны.

