/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F434%2F91a764841f0ece63c1df0649d0c277f4.jpg)
Шахраї, які обдурювали українців через телефонні дзвінки, затримані на Полтавщині
Правоохоронці викрили злочинну групу, яка ошукувала громадян, представляючись працівниками банків. Використовуючи сучасні технології телефонії, аферисти успішно виманювали гроші у довірливих жертв. Одна з постраждалих, 58-річна жителька Одещини, втратила 3 мільйони гривень — компенсацію за загиблого сина-військового, отриману від держави.
Зловмисники використовували SIP-телефонію, щоб маскувати номери та створювати враження, що дзвінки надходять від банку. Представившись співробітниками служби безпеки, вони повідомляли жертвам про начебто зламані рахунки і пропонували “захистити” кошти, переказавши їх на “безпечні рахунки”. Після отримання персональних даних потерпілих, шахраї отримували доступ до їхнього онлайн-банкінгу і переказували гроші на рахунки підставних осіб (“дропів”), а потім знімали їх у готівці.
Однією з жертв стала жінка з Одещини, котра втратила сина в зоні бойових дій. Одержавши компенсацію від держави в розмірі 3 млн грн, вона потрапила на гачок шахраїв, які переконали її, що гроші в небезпеці, і змусили переказати їх на їхні підконтрольні рахунки.
Правоохоронці затримали трьох учасників злочинної групи на Полтавщині. Вони підозрюються в шахрайстві та легалізації доходів, отриманих злочинним шляхом. Підозрювані перебувають під вартою, і слідство триває. Попередньо встановлено, що вони встигли реалізувати близько 500 подібних схем по всій Україні.
Операцію з викриття шахрайської мережі провели прокурори Одеської обласної прокуратури разом із слідчими ГУНП в Одеській області та співробітниками управління карного розшуку. Наразі триває робота по встановленню інших учасників афери та потерпілих.
