Виртуальные копии личностей россиян используют мошенники для обманных схем

Виртуальные копии личностей создают мошенники для реализации своих обманных схем. Как сообщает ИА «Хабаровский край сегодня», в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России предупредили о том, что развитие цифровых технологий создает новые риски. Например, речь идет о случаях, когда личная информация человека становятся инструментом аферистов.

— Публикация постов, загрузка фотографий, онлайн-общение — эти и другие ежедневные действия в интернете формируют подробный цифровой след, — объясняют в ведомстве. – И такие собранные воедино данные становятся основой для создания «цифрового двойника», то есть виртуальной копии личности, которая может быть использована в мошеннических схемах.
Возглавляет антирейтинг продажа несуществующего товара или услуги
23 сентября 2025, 17:30 0

Стоит учитывать, что не только открытые профили в социальных сетях становятся источниками для создания «цифровых двойников». Для того, чтобы воссоздать правдоподобный образ человека, мошенники могут почерпнуть информацию из публичных баз, из-за утечки данных крупных компаний и других платформ. Затем мошенники от имени жертвы обращаются к друзьям и родственникам, чтобы попросить денежную помощь или распространяют ложную, компрометирующую информацию.

Эксперты подмечают, что сохранность репутации и финансов начинается с осознанного подхода к персональным данным. То есть нужно не только ограничить объем личной информации, которая находится в открытом доступе, но еще и регулярно проверять настройки приватности в социальных сетях, использовать двухфакторную аутентификацию. Также следует оценивать сообщения, которые поступают от знакомых аккаунтов, в особенности если есть необычные просьбы.

Виртуальные копии личностей россиян используют мошенники для обманных схем
Автор:
Виртуальные копии личностей россиян используют мошенники для обманных схем

Данные для «цифрового двойника» получают из социальных сетей и при утечке информации с других платформ

Виртуальные копии личностей россиян используют мошенники для обманных схем
Происшествия, 25 сентября, 10:30

Виртуальные копии личностей россиян используют мошенники для обманных схем

Данные для «цифрового двойника» получают из социальных сетей и при утечке информации с других платформ

Виртуальные копии личностей россиян используют мошенники для обманных схем
Фото: нейросеть «Шедеврум»

Виртуальные копии личностей создают мошенники для реализации своих обманных схем. Как сообщает ИА «Хабаровский край сегодня», в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России предупредили о том, что развитие цифровых технологий создает новые риски. Например, речь идет о случаях, когда личная информация человека становятся инструментом аферистов.

— Публикация постов, загрузка фотографий, онлайн-общение — эти и другие ежедневные действия в интернете формируют подробный цифровой след, — объясняют в ведомстве. – И такие собранные воедино данные становятся основой для создания «цифрового двойника», то есть виртуальной копии личности, которая может быть использована в мошеннических схемах.
Возглавляет антирейтинг продажа несуществующего товара или услуги
23 сентября 2025, 17:30 0

Стоит учитывать, что не только открытые профили в социальных сетях становятся источниками для создания «цифровых двойников». Для того, чтобы воссоздать правдоподобный образ человека, мошенники могут почерпнуть информацию из публичных баз, из-за утечки данных крупных компаний и других платформ. Затем мошенники от имени жертвы обращаются к друзьям и родственникам, чтобы попросить денежную помощь или распространяют ложную, компрометирующую информацию.

Эксперты подмечают, что сохранность репутации и финансов начинается с осознанного подхода к персональным данным. То есть нужно не только ограничить объем личной информации, которая находится в открытом доступе, но еще и регулярно проверять настройки приватности в социальных сетях, использовать двухфакторную аутентификацию. Также следует оценивать сообщения, которые поступают от знакомых аккаунтов, в особенности если есть необычные просьбы.

Поделиться
Поделиться
Отправить
По теме