Бавлы-информ
  • Рус Тат
  • Телефонные мошенники изобрели новый способ обмана клиентов банков

    Согласно новой схеме, грабители сообщают клиенту банка о попытке вывести средства со счета в другом регионе.

    Аферисты, представляясь сотрудниками кредитной организации, теперь не просят предоставить личные данные, но сообщают о попытке вывести средства со счета. И предлагают заблокировать незаконную операцию при помощи программы teamviewer. Уже поставлен рекорд незаконного списания с карты — 3,5 млн руб.

    «Недавно на экране моего мобильного телефона высветился входящий городской вызов. Собеседник обратился по имени и представился сотрудником банка. Этот человек сказал, что его звонок — попытка помочь мне. Так как банку стала очевидна несанкционная попытка перевода моих денежных средств в другом регионе», — вспоминает одна из жертв.

    Якобы банк видит транзакции в основном на территории Московской области, а попытка списания средств происходит в Ростовской области. Когда клиент говорит, что не совершал данную операцию, мошенники говорят, что банк блокирует процедуру, после чего предлагают в целях безопасности назвать устройства, с которых клиент входит в личный кабинет.

    Обманутые клиенты банков подчеркивают, что они не самые доверчивые люди, и что «сотрудник банка» не запрашивал у них никаких конфиденциальных данных и тем самым долго не вызывал подозрения.

    Отключить вредоносную операционку

    Но для того чтобы полностью обеспечить безопасность счетов, «сотрудник» предложил сверить устройства, имеющие доступ к личному кабинету. Ключевым моментом в диалоге стала сверка операционной системы Android и IOS.

    Когда становится известно, какой операционной системой пользуется человек, мошенники предлагают отключить лишнюю ОС с помощью программы teamviewer.

    Программа делегирования доступом teamviewer позволяет подключиться к смартфону постороннему человеку и совершить любую операцию от вашего лица. Для подключения у вас запросят id (специальный номер) пользователя, сообщив который, третья сторона сможет легко подключиться и завладеть конфиденциальной информацией смартфона. В данном случае доказать попытку несанкционного взлома будет крайне сложно, или вообще невозможно. Ведь вы добровольно предоставили доступ.

    Звонок от «представителя банка» — самая распространенная схема, которой пользуются аферисты, чтобы получить доступ к чужим кредитным и дебетовым картам.

    На днях телефонные мошенники установили антирекорд — с карты москвича по такой схеме сняли 3,5 млн рублей, сообщают РИА "Новости".

    Аферисты нередко мимикрируют под сотрудников службы безопасности банка. Они знают не только паспортные данные, но для убедительности преступники могут сообщить ваш остаток на счете, банкомат, в котором вы в последний раз снимали деньги. И вы им верите.

    Многие пострадавшие от мошенников вспоминают, что во время разговора на заднем плане бывают слышны звуки call-центра, просьбы «оставаться на линии» или «оценить работу оператора».

    Еще один способ развода — «Пройдите биометрическую идентификацию по телефону». Это классический сценарий обмана. Есть и другие.

    Например, аферисты представляются «сотрудниками правительства Москвы». Обратится к жертве они могут по имени-отчеству и обрадовать сообщением о том, что вам причитается компенсация. Далее мошенники просят продиктовать номер карты для перевода «компенсации», а также назвать код с обратной стороны карты.

    Без антивируса — без денег

    Ранее в июле эксперты по кибербезопасности предупредили еще об одном способе хищения денег с банковских карт — злоумышленники заражают сайты специальной программой-скиммером с помощью JavaScript.

    В блоге компании Sucuri появилась информация о новом способе мошенничества с банковскими картами. К сотрудникам бренда обратился владелец веб-сайта, чей ресурс неожиданно оказался в черном списке антивируса. Как оказалось, он был заражен программой-скиммером, нацеленным на кражу денежных средств с карт пользователей.

    Оказалось, что скиммер был связан с доменом google-analytîcs[.]com, который относится к интернационализованным доменным именам — как можно заметить, в адресе есть буква национального алфавита. Заменяя одну букву на другую, злоумышленник обманом завлекает пользователя на поддельный сайт, отличающийся от оригинала на один символ. Кроме того, «google» в адресе наталкивает юзера на мысль, что это надежный сайт, и усыпляет его бдительность.

    Когда пользователь заходит на фейковый сайт, скиммер незаметно для владельца карты похищает передаваемые им данные, отправляя их оператору-злоумышленнику.

    По словам начальника отдела по противодействию мошенничеству Центра прикладных систем безопасности компании «Инфосистемы Джет» Алексея Сизова, «количество сайтов-двойников, случаев инъекций опасного кода на web-ресурсы имеет лавинный рост». «Механизмы противодействия таким атакам существуют, но далеко не все ресурсы обеспечивают контроль за инъекциями, особенно когда они проводятся на устройстве клиента. Далеко не все сайты-клоны обнаруживаются и блокируются оперативно», — добавляет он.

    Киберпреступники могут взламывать сайты, злоупотребляя уязвимостями сайта, используя атаки «грубой силой» или же утечку учетных данных, чтобы внедрить вредоносный код. В данном случае они использовали JavaScript — с его помощью захватываются данные платежа, введенные на сайт, рассказал «Газете.Ru» ИБ-евангелист компании Avast Луис Корронс.

    Подобные методы особенно страшны для пользователей, у которых на устройстве, используемом для доступа к сайту, не установлен антивирус.

    Источник: gazeta.ru

    Фото: yandex.ru

    Реклама
    Нравится
    Поделиться:
    Реклама
    Комментарии (0)
    Осталось символов: