Вам позвонили и пригласили пройти флюорографию по ОМС. Дело нужное – регулярное прохождение этого вида обследования способно предотвратить или «поймать» на начальном этапе не только туберкулез, но и массу других заболеваний. Но! В продолжении разговора вам предлагают выбрать поликлинику – вполне разумно, а следом продиктовать код, который только что пришел вам по СМС. И вот здесь СТОП! Вежливо, или не очень, прощайтесь и завершайте разговор.
По всей видимости, мошенники придумали новый способ, чтобы получить доступ к вашим Госуслугам (со всеми вытекающими из этого последствиями!) или похитить платёжные данные. В любой поликлинике, как коммерческой, так и государственной, никакие коды у вас не попросят. А СМС если и может прийти, то с указанием даты и времени обследования.
«Из новостей в Интернете следует, что мошенники теперь звонят гражданам России и предлагают пройти флюорографию в одной из ближайших поликлиник за счет средств обязательного медицинского страхования. В государственной поликлинике вы и так пройдете ее по полису ОМС, в рамках диспансеризации или профосмотра. Мошенники делают упор на то, что флюорографию надо проходить каждый год. В этом они полностью правы. Но наши сотрудники если и звонят пациентам, то приглашают на диспансеризацию, а не на отдельное обследование. И никогда не спрашивают персональные данные, так как они есть в электронной карте пациента. И, тем более, не просят отправить код из СМС», - рассказывает заведующий оргметодотделом Пушкинской клинической больницы имени профессора Розанова В.Н. Павел Сергеевич Гуляев.
Поэтому к подобным звонкам относитесь особенно осторожно. И ни при каких обстоятельствах не называйте пришедший вам код. А вот флюорографию по ОМС проходите регулярно – в рамках диспансеризации или профосмотра. Эти мероприятия пропускать нельзя – они расскажут правду о вашем здоровье и уберегут от осложнений, если во время обследования обнаружится болезнь.
Пресс-служба Пушкинской клинической больницы им. проф. В.Н.Розанова