Как Facebook ворует деньги честных пользователей
Помните, как мы писали про Wheely, который
снимает с вашей банковской карты
деньги по своему хотению (на самом деле не снимает, но может)? Оказывается, этим балуется и Facebook.
С нами связался
Эрсен Рзаев
, который платил за продвижение одного-единственного поста, а денег с него взяли гораздо больше. Как оказалось, он такой не один, и эта проблема существует уже довольно давно.
Эрсен кратко обрисовал для нас ситуацию — у него был пост, отмеченный «звёздочкой» (это значит, что конкретно у этой записи есть все шансы «взлететь»), и пользователь захотел его продвинуть. Заплатил деньги картой, причём, судя по СМС от банка, списали 1375 рублей вместо 1300 — это его не смутило, мало ли, перекрутилось чуть-чуть.
На следущий день пришло уведомление о том, что с карты сняли ещё 1995 рублей.
Эрсен пишет, что он решил провести рисёрч и обнаружил, что таких пользователей довольно много.
***
***
***
***
Если делать запросы по ключевым словам «украли деньги»/«списали деньги»/«верните деньги», то можно отыскать много таких постов, где люди негодуют и гадают, что им делать.
Поддержка на эти вопросы не откликается. Катерина Скоробогатова, представитель Facebook в России, также не ответила на запрос Эрсена.
Складывается странная картина — вроде бы
мегабогатый
Facebook может списывать деньги с вашего и так не очень солидного счёта в любой момент, а поддержка молчит. Что делать, обращаться в банк для отмены несанкционированной транзакции или молча терпеть, стиснув зубы?
Мы воспользовались нашим медийным весом и сами связались с агентством Grayling, которое обслуживает Facebook в России — там обещали разобраться, но за неделю ответа мы не дождались.
P. S. Со «звёздочками» тоже не всё так просто — иногда Facebook решает как бы помочь постам-аутсайдерам.
Источник:Цукерберг Позвонит
Похожие новости
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации