/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F219aafa0a7a495ca398f3172b6c5cec6.jpg)
СБУ задержала информаторов врага в нескольких областях
Также спецслужба разоблачила мошенников, которые воровали деньги для ВСУ с волонтерских счетов.
За минувшие сутки Служба безопасности Украины задержала несколько российских информаторов и разоблачила мошенников, которые воровали средства с волонтерских счетов. Об этом 18 марта сообщила пресс-служба СБУ.
Отмечается, что во время боев неподалеку от Северодонецка в Луганской области украинские военные взяли в плен двух мобилизованных в "ЛНР" мужчин, которые дают показания.
В Днепропетровской области разоблачили преступников, выманивавших деньги, собранные волонтерскими организациями для ВСУ.
"Четверо жителей Каменского искали в соцсетях счета для сбора денег на нужды военных. Они обращались к владельцам этих счетов, представляясь операторами одного из известных банков. И предлагали ускорить перевод траншей от иностранцев. Затем, используя мошеннические схемы они переводили деньги с волонтерских счетов на карты фиктивных лиц, выводили их в наличку и забирали себе. В настоящее время идет процедура возврата похищенных средств", – уточнили в ведомстве.
В Харькове, Киеве и Полтаве задержали пособников врага, которые собирали информацию о расположении украинской армии и результатах обстрелов.
Кроме того, в Одессе выкрыли вражескую агитаторшу, а в Запорожье – двоих сторонников "русского мира".
Подчеркивается, что все они будут отвечать по закону.
Ранее сообщалось, что за время последнего комендантского часа в Киеве и Киевской области задержали несколько диверсионно-разведывательных групп РФ.
Минобороны РФ распространяет новый фейк о СБУ

