您好,欢迎来到广西建凯物业服务有限公司官网!

建凯物业

温馨提示

在管楼盘

联系我们

电 话:400-9336123

传 真:0771-5607638

邮 箱:2326258181@qq.com

地 址:广西南宁市兴宁区望州南路235号

网址  :  www.nnjkwy.com

           www.gxjkwy.com

防范电信网络诈骗小知识丨贪图高额回报,小心一夜暴“负”!

您当前的位置 : 首 页 > 新闻资讯 > 温馨提示

防范电信网络诈骗小知识丨贪图高额回报,小心一夜暴“负”!

2022-08-06

很多群众都收到过这种信息

向你推荐一支股票
收益超高但是风险不大
有投资大师指导
不怕股市风云变化
如果你感兴趣

微信群可以加入一下

这就是投资理财诈骗的
常见推广套路
如果你没有忍住诱惑
加入了投资群
你会发现
这里导师、客服、学员一应俱全
但是实际上群里除了你都是演员!



典型案例1


小钱加入一个分享股票知识的微信群,经群中“炒股导师”推荐,小钱点击链接下载了一个名为“方正证券机构席位版”的app,导师声称可以通过该app申购新股,小钱陆续投入多笔,近期才发现该app无法打开,意识到被骗,随即报警,共计被骗10万元。



典型案例2


小韩经朋友推荐加入一个QQ群,每天群中都有一位“炒股老师”每天都上直播课,小韩感觉对方讲课的非常好,推荐的几支股票也都上涨了,于是非常信任该老师。随后老师分析后说2022年是熊市,推荐学员们跟他一起炒外汇,小韩于是听从老师的建议,点击链接下载了“MetaTrade4”app,并将资金全都投入到这个平台,近期小韩发现该平台内的资金无法提现,意识到被骗,随即报警,共计被骗21万元。



典型案例3


小张在网上浏览短视频时,看到一个老师的讲课视频,感觉老师讲的很好,于是添加了老师和助理的QQ,想跟着老师一起学习投资理财,之后助理将小张拉入一个QQ群,在群中小张每天都可以点击链接,来观看老师讲直播课,讲课时群中的学员让老师推荐投资平台,老师便推荐了一个投资理财平台,并发来链接,小张点击链接下载了一款app进行投资,近期因为该app内的资金提现失败,小张意识到被骗了,随即报警,共计被骗26万元。


诈骗手法剖析


这类投资理财类诈骗的主要诈骗手段,就是“荐股群”,使得被害人被骗金额较大的原因,就是“沉没成本”心理。  


当被害人在投资理财类平台进行投资,取得大额盈利、想要提现时,对方就要求被害人缴纳“个税”、“保证金”、“解冻费”,并且表示,只有缴纳了这些费用,资金才能够一并提现,而且如果不缴纳的话,平台内的资金就会全部损失,这就是利用了“沉没成本”的心理,使得很多被害人为了能够将之前的投入拿回来,失去理性的分析,盲目相信对方继续进行多次转账,导致被骗金额较大。

民警提醒


一、投资理财类诈骗都需要用到一个“诈骗平台”,因此请广大投资者下载“国家反诈中心app”,国家反诈app中的“app”自检功能可以帮助我们识别诈骗app,“风险核查”功能可以帮我们甄别诈骗网站,下载“国家反诈中心app并且正确使用,可以防止被骗。


二、诈骗分子往往自称“老师”、“股神”,以“知道内幕信息”、“能够申请私募账户”、“可以申购新股”之类的诈骗剧本吸引投资者。广大市民切记:股票证券交易有风险,投资需谨慎,世界上没有稳赚不赔的投资方式。


三、诈骗平台往往需要经常更换收款账户,如果每次投资都让您向新的银行账户转账,那么一定是诈骗!


四、如果投资平台内的资金无法提现,对方还以缴纳“个人所得税”、“高级会员费”、“保证金”、“解冻费”等等理由继续要求你转账汇款的,一定是诈骗,切勿继续转账造成更大损失。


来源:国家反诈中心 南宁反诈骗,侵删


标签

最近浏览:

相关产品

相关新闻

document.write(unescape('%3Cscript%3E%0Avar%20_hmt%20%3D%20_hmt%20%7C%7C%20%5B%5D%3B%0A%28function%28%29%20%7B%0A%20%20var%20hm%20%3D%20document.createElement%28%22script%22%29%3B%0A%20%20hm.src%20%3D%20%22https%3A//hm.baidu.com/hm.js%3Fc85462e72350f38eda8ae695d63447b9%22%3B%0A%20%20var%20s%20%3D%20document.getElementsByTagName%28%22script%22%29%5B0%5D%3B%20%0A%20%20s.parentNode.insertBefore%28hm%2C%20s%29%3B%0A%7D%29%28%29%3B%0A%3C/script%3E%0A'));