Новая схема развода клиентов кредитных организаций приносит мошенникам немалые деньги. Зафиксирован даже антирекорд незаконного списания с карты – 3,5 млн. руб. в ходе якобы блокировки незаконной операции банком.
Охотники за чужими деньгами не отстают от прогресса и тоже «обновляют свои программы». Злоумышленники по-прежнему представляются банковскими служащими, но уже не выпытывают по телефону личные данные у потенциальных жертв. Теперь они извещают абонента о попытке вывода средств с его счета и предлагают заблокировать подозрительную операцию посредством программы teamviewer, пишет «Газета.Ru».
Опасные помощники
«Недавно на экране моего мобильного телефона высветился входящий городской вызов. Собеседник обратился по имени и представился сотрудником банка. Этот человек сказал, что его звонок — попытка помочь мне. Так как банку стала очевидна несанкционная попытка перевода моих денежных средств в другом регионе», — рассказала одна из пострадавших.
Звонивший сообщил, что ранее операции с ее картой в основном проходили в Московской области, но теперь средства списать пытаются из Ростовской. Банк якобы видит это. Жертва заверила в отсутствии намерений снимать деньги, после чего «сотрудник банка» пообещал заблокировать транзакцию. А для обеспечения безопасности предложил назвать устройства, с которых она обычно входит в личный кабинет…
Аналогичные звонки поступили целому ряду россиян. Большинство не относит себя к излишне доверчивым, но отмечают: общение с мошенниками долго не вызывало подозрений, ведь их не просили продиктовать какие-либо конфиденциальные данные.
Делегирование доступа через id
Для полного обеспечения безопасности счетов собеседники предлагали жертвам провести сверку устройств, имеющих доступ к личному кабинету. Главным моментом сверки стала операционная система — Android либо IOS. Узнав, какой именно ОС пользуется клиент банка, мошенник предлагал отключить «лишнюю» при помощи программы teamviewer.
Данная программа дает доступ к смартфону либо компьютеру постороннему человеку. Подключившись, он может завладеть конфиденциальной информацией и провести практически любую операцию от лица владельца техники. Для «входа» достаточно запустить teamviewer и назвать человеку специальный номер (id). Причем в этом случае весьма сложно будет доказать несанкционированный взлом, так как жертва добровольно предоставила доступ незнакомцу.
Чтобы добраться до чужих кредитных и дебетовых карт грабители чаще всего используют схему со звонком от «представителя банка». Недавно с ее помощью мошенники заполучили сразу 3,5 млн. руб. – именно такая сумма была снята с карты москвича.
Опробованные схемы
Зачастую аферисты представляются сотрудниками банковской службы безопасности. Они настолько осведомлены, что сообщают потенциальной жертве ее паспортные данные, остаток на счете и даже банкомат, где в последний раз снимались наличные. Многие из пострадавших вспоминают, что в ходе телефонного диалога с мошенником на заднем плане были слышны звуки колл-центра, просьбы «оценить работу оператора» либо «оставаться на линии», что способствовало доверию.
Уже классическим сценарием «развода на деньги» стало предложение о «прохождении биометрической идентификации по телефону». Применяются и другие способы, среди которых звонок от «сотрудника правительства Москвы». Он нередко обращается по имени-отчеству и сообщает о причитающейся компенсации. Для ее зачисления на счет надо лишь назвать номер карты и код с обратной стороны…
Антивирус для защиты
В минувшем месяце специалисты по кибербезопасности предупреждали держателей карт о хищении денег с помощью JavaScript — путем заражения сайтов специальной программой-скиммером.
Компания Sucuri через свой блог рассказала об очередной «инновации» по завладению средствами с чужих карт. Это выяснилось, когда к ним обратился владелец веб-ресурса: его сайт почему-то оказался в черном списке антивируса. Причиной проблем послужило заражение программой-скиммером, которая была направлена на хищение денег с карт пользователей сайта.
Оказалось, что скиммер был связан с доменом google-analytîcs[.]com, который относится к интернационализованным доменным именам — как можно заметить, в адресе есть буква национального алфавита, указывает «Газета. Ru». Заменяя одну букву на другую, злоумышленник обманом завлекает пользователя на поддельный сайт, отличающийся от оригинала на один символ. Кроме того, «google» в адресе наталкивает юзера на мысль, что это надежный сайт, и усыпляет его бдительность.
Как только пользователь заходит на поддельный сайт, скиммер незаметно крадет передаваемые владельцем карты данные и отправляет их оператору-подельнику.
Возглавляющий отдел по противодействию мошенничеству Центра прикладных систем безопасности компании «Инфосистемы Джет» Алексей Сизов отмечает «лавинный рост» сайтов-двойников и случаев инъекций опасного кода на web-ресурсы.
«Механизмы противодействия таким атакам существуют, но далеко не все ресурсы обеспечивают контроль за инъекциями, особенно когда они проводятся на устройстве клиента. Далеко не все сайты-клоны обнаруживаются и блокируются оперативно», — поясняет Сизов.
Для внедрения вредоносного кода хакеры порой взламывают сайты через найденные уязвимости, используют атаки «грубой силой» либо утечку учетных данных. В конкретном случае был задействован JavaScript, который захватывает введенные на сайте данные платежа, констатирует Луис Корронс, ИБ-евангелист компании Avast.
Особенно рискуют попасть под пристальное внимание кибепреступников пользователи, на устройствах которых отсутствует антивирус, подчеркивают эксперты.
- Ваш комментарий будет первым...