Шахраї на YouTube

Час читання

2 хв

Автор

Анастасия AIR

Останнє оновлення

20 сер 2019

Шахраї на YouTube

Просимо уважно прочитати наші рекомендації, щоб захистити свій канал.

Останнім часом почастішали випадки шахрайства, коли зловмисники видають себе за представників бренда. В основному надходять пропозиції зробити рекламу за гроші. Для того щоб нібито почати співпрацю, шахраї просять завантажити файл або програму.

Найчастіше файл для скачування виглядає як архів, у якому перебуває файл з розширенням: *.js, *.scr, *.exe, *.hta, *.vbs, *.cmd, *.bat. Після запуску такого файлу або переходу за посиланням (реєстрація в додатку, грі) відразу ж починається процес шифрування файлів на ПК.

Тому, перш ніж погоджуватися на співпрацю, переконайся, що це не шахраї! Чи не переходь по невідомих посиланнях і не завантажуй невідомі тобі файли і додатки.

Пам'ятай про основні заходи безпеки:

  • насамперед необхідно включити двоетапну перевірку;
  • додатково рекомендуємо виконати кроки щодо посилення захисту облікового запису, наведені тут — https://support.google.com/accounts/answer/46526?hl=ru;
  • працюй з перевіреними брендами. Перед тим як йти за посиланням, ти можеш  перевірити його в пошуковику google і знайти відгуки людей, які, можливо, вже потрапили у подібну ситуацію.

Тих, хто вже потрапив в неприємну ситуацію, просимо вивчити інформацію з довідки YouTube: “Що робити, якщо ваш акаунт зламали”.

У разі якщо інформація з довідки YouTube не змогла допомогти з відновленням доступу до каналу, напишіть нам в месенджер Особистого кабінету або на пошту [email protected].

До небезпечних розширень відносяться: *.exe, .*pif, *.gadget, *.application, *.msi, *.msp, *.com, *.scr, *.hta, *.cpl, *.msc, *.jar, *.bat, *.cmd, *.vb, *.vbs, *.vbe, *.js, *.jse, *.ws, *.wsf, *.wsc, *.wsh, *.ps1, *.msh, *.scf, *.lnk, *.inf, *.reg, *.doc, *.xls, *.ppt, *.docm, *.dotm, *.xlsm, *.xltm, *.xlam, *.pptm, *.potm, *.ppam, *.ppsm.