/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2Fe81eebfc3a8c0593a306b7ca8d412491.jpg)
Правоохоронці викрили шахрайський call-центр на окупованій Донеччині
Використовуючи заміну телефонного номера – “вішинг”, шахраї представлялися співробітниками служби безпеки банківських установ.
Правоохоронці викрили організатора і трьох співучасників, які налагодили роботу шахрайського call-центру на тимчасово окупованій території. Про це Офісу Генпрокурора у понеділок, 7 жовтня.
За даними слідства, підозрювані налагодили функціонування шахрайського call-центру на тимчасово окупованій території Донеччини.
Виманювали гроші у потерпілих за допомогою телефонних дзвінків. Використовуючи заміну телефонного номера – “вішинг”, шахраї представлялися співробітниками служби безпеки банківських установ.
Під час розмови з потерпілими шахраї повідомляли про начебто підозрілі фінансові операції з їх банківськими картками.
Під приводом кваліфікованої допомоги підозрювані надавали інструкції та вказівки громадянам, в результаті яких отримували повний доступ до їх онлайн-банкінгу. Надалі грошові кошти перераховувалися на сторонніх осіб так званих “дропів” та обготівковувалися.
Нині встановлено 24 потерпілих, яким завдано шкоди на загальну суму щонайменше 3 млн гривень. Всі потерпілі є громадянами України.
Під час проведення обшуків за місцями мешкання підозрюваних вилучено мобільні телефони, сім-картки, банківські картки, чорнові записи та документацію.
Раніше українські та європейські правоохоронці спільно ліквідували міжнародний шахрайський колцентр.
Нагадаємо, в Одесі правоохоронці ліквідували шахрайський колл-центр, учасники якого під виглядом міжнародного інвестиційного холдингу ошукали громадян України та іноземців.

