Эксперты предупреждают о мошеннических схемах с перерасчетом пенсий перед апрельским повышением
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzM1MDEyLWFtcC5qcGVn.webp)
В преддверии апрельского повышения пенсий активизируются организации, предлагающие пенсионерам коммерческие услуги по перерасчету выплат, требуя за это десятки тысяч рублей. Вместе с мошенническими звонками сохраняется угроза от компаний, имитирующих юридическую деятельность.
Такие фирмы создают поддельные веб-сайты, копирующие государственные учреждения, намеренно используют размытые условия в соглашениях и прекращают работу сразу после перевода денег, не предоставляя заявленных услуг. Эксперт платформы «Мошенловка» Галактион Кучава отметил, что Пенсионный фонд автоматически проведет перерасчет пенсий с 1 апреля, без необходимости личного обращения граждан.
Кучава пояснил, что пенсионерам не требуется подавать заявления, посещать учреждения или сообщать коды из СМС для получения данной индексации. Он подчеркнул, что никакие официальные органы не обязывают людей проводить банковские транзакции по телефону и не интересуются их личной информацией.
Основной способ избежать подобных угроз — немедленно прекращать общение при упоминании СМС-кодов или «защищенных счетов», а затем самостоятельно звонить в организации по официальным телефонам, найденным на их сайтах. Эксперт добавил, что жители Хабаровского края также получают письма с поддельными QR-кодами, что требует повышенной бдительности.
Ранее сообщалось, что мошенники взялись за старые фото и видео жителей Хабаровского края, а школьникам региона рассказывали, как противостоять киберугрозам. Увеличение пособий, материнского капитала и социальных выплат гарантировано жителям края без дополнительных действий с их стороны.
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2tyYW4tdm9kYS1tYWtyby5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzEyMDEyMy1hbXAuanBlZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzE3MjI5MzYwOTAtMTczOTQ0LTg4X1dZVU5XT1QuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzg5Mjk2OC1hbXAuanBlZw.webp)