В данной схеме обмана злоумышленники использовали сразу две ИТ-технологии: подмена мобильного номера и система имитации чужого голоса
В данной схеме обмана злоумышленники использовали сразу две ИТ-технологии: подмена мобильного номера и система имитации чужого голоса