Russische bruid oplichting of 'Boris en Natasha' oplichting

door patrol

Russische bruiden zijn mooi, slim en mooi genoeg om je geld te shell uit je zakken. Ze zijn verkrijgbaar in grote aantallen over het hele internet, op zoek naar bereid slachtoffers in elk ander land om u te gek met een out-and-out online dating scam!

Wat is de scam over? De oplichter is een â € œRussian Brideâ € die zoekt naar liefde in online dating sites, zoals America Online of Match.com of een dergelijke populaire site. Een gewillig slachtoffer is een man die verliefd wordt op de vrouw, de Russische bruid. De vrouw stuurt foto's van modellen via e-mail, deelt details over zichzelf en valt hals over kop met deze persoon. Ze worden zo intiem, dat ze zelfs seksuele praten dan chatten. Maar dit alles gebeurt via het internet en geen soort van één-op-één fysieke correspondentie plaatsvindt. Geen telefonische communicatie ook niet. Op een mooie dag, de Russische bruid (toen ze weet haar slachtoffer is stevig aangesloten) begint te vragen om geld. Het kan geld aan het slachtoffer of geld te bezoeken voor een andere aankoop. Het slachtoffer stuurt, in de hoop dat de â € œbrideâ € zal zijn. Dit gaat door tot het slachtoffer loopt uit geld of begint steeds verdacht. Dan, de Russische Bruid verhuist naar haar volgende slachtoffer.

Hoe werkt de scam gebeuren? De US State Department noemt de Russische Bruid scams als 'Boris en Natasha' oplichting. Dit is omdat, is het vaak een â € œBorisâ € die zich voordeed als een â € œNatashaâ € en mannen die betrokken zijn schamen om te praten over de zwendel. De doelstelling van de oplichters zijn mannen die zijn middelbare leeftijd en eenzaam of homo. De oplichter begint vraagt ​​geld in de veronderstelling van de vergadering van het slachtoffer. Het slachtoffer betaalt voor het visum, de vliegtickets, hotelovernachtingen, enz, in de hoop te voldoen aan de â € œRussian Brideâ €. Maar volgens het script, alles flunks en het slachtoffer wordt verlaten met emotionele en monetaire wonden.

Laat een reactie achter

Vorige post:

Volgende post: