Posted 13 сентября 2023, 14:33
Published 13 сентября 2023, 14:33
Modified 13 сентября 2023, 14:36
Updated 13 сентября 2023, 14:36
Материал подготовлен в рамках совместного проекта с «Лапша Медиа», направленного на разоблачение недостоверной информации.
Сегодня стало известно, что якобы глава Новоаннинского муниципального района Волгоградской области Николай Моисеев занимается настоящим спамом в сети Интеренет. С его аккаунтов в «Одноклассниках», «ВКонтакте» и Telegram многие жители области получили личные сообщения. Однако, информация об «авторе» таких электронных посланий не подтвердилась.
Вот, что написал в своем официальном telegram-канале глава Новоаннинского района Волгоградской области Николай Моисеев: «На днях обнаружил, что у моей страницы в „телеграме“ появился клон, где от моего имени отправляются сообщения моим друзьям и знакомым! Неизвестные создали фейковый аккаунт от моего имени, скорее всего для разного рода провокаций и манипуляций».
Злоумышленники подделали официальные страницы чиновника в социальных сетях «ВКонтакте» и «Одноклассники», а также в мессенджере Telegram. Однако, даже беглый осмотр доменных и адресных имен этих аккаунтов показывает, что они размещены в сети Интернет под другими адресными именами и не совпадают с действительными. Например, поддельный telegram-канал главы района имеет такое наименование https://t.me/moiseevnikolaysemenovich, а настоящий канал выглядит так — https://t.me/moiseevnikolai.
Таким же образом отличаются доменные имена у страниц во «ВКонтакте» и «Одноклассниках». При этом канал в Telegram назывался «Николай Семёнович З» и содержит информацию о том, что это первый заместитель главы Новоаннинского муниципального района.
В настоящее время все поддельные аккаунты главы Новоаннинского муниципального района Волгоградской области удалены.
Ранее «НовостиВолгограда.ру» сообщали о том, что мошенники дурят волгоградцев под видом замены ключей от домофонов — фейк или правда? Волгоградцы заметили объявления на подъездах с сообщением о том, что нужно оплатить замену ключей через подозрительный QR-код