Новая схема развода клиентов кредитных организаций приносит мошенникам немалые деньги. Зафиксирован даже антирекорд незаконного списания с карты – 3,5 млн. руб. в ходе якобы блокировки незаконной операции банком.
Охотники за чужими деньгами не отстают от прогресса и тоже "обновляют свои программы". Злоумышленники по-прежнему представляются банковскими служащими, но уже не выпытывают по телефону личные данные у потенциальных жертв. Теперь они извещают абонента о попытке вывода средств с его счета и предлагают заблокировать подозрительную операцию посредством программы teamviewer, пишет "Газета.Ru".
Опасные помощники
"Недавно на экране моего мобильного телефона высветился входящий городской вызов. Собеседник обратился по имени и представился сотрудником банка. Этот человек сказал, что его звонок — попытка помочь мне. Так как банку стала очевидна несанкционная попытка перевода моих денежных средств в другом регионе", - рассказала одна из пострадавших.
Звонивший сообщил, что ранее операции с ее картой в основном проходили в Московской области, но теперь средства списать пытаются из Ростовской. Банк якобы видит это. Жертва заверила в отсутствии намерений снимать деньги, после чего "сотрудник банка" пообещал заблокировать транзакцию. А для обеспечения безопасности предложил назвать устройства, с которых она обычно входит в личный кабинет…
Аналогичные звонки поступили целому ряду россиян. Большинство не относит себя к излишне доверчивым, но отмечают: общение с мошенниками долго не вызывало подозрений, ведь их не просили продиктовать какие-либо конфиденциальные данные.
Делегирование доступа через id
Для полного обеспечения безопасности счетов собеседники предлагали жертвам провести сверку устройств, имеющих доступ к личному кабинету. Главным моментом сверки стала операционная система - Android либо IOS. Узнав, какой именно ОС пользуется клиент банка, мошенник предлагал отключить "лишнюю" при помощи программы teamviewer.
Данная программа дает доступ к смартфону либо компьютеру постороннему человеку. Подключившись, он может завладеть конфиденциальной информацией и провести практически любую операцию от лица владельца техники. Для "входа" достаточно запустить teamviewer и назвать человеку специальный номер (id). Причем в этом случае весьма сложно будет доказать несанкционированный взлом, так как жертва добровольно предоставила доступ незнакомцу.
Чтобы добраться до чужих кредитных и дебетовых карт грабители чаще всего используют схему со звонком от "представителя банка". Недавно с ее помощью мошенники заполучили сразу 3,5 млн. руб. – именно такая сумма была снята с карты москвича.
Опробованные схемы
Зачастую аферисты представляются сотрудниками банковской службы безопасности. Они настолько осведомлены, что сообщают потенциальной жертве ее паспортные данные, остаток на счете и даже банкомат, где в последний раз снимались наличные. Многие из пострадавших вспоминают, что в ходе телефонного диалога с мошенником на заднем плане были слышны звуки колл-центра, просьбы "оценить работу оператора" либо "оставаться на линии", что способствовало доверию.
Уже классическим сценарием "развода на деньги" стало предложение о "прохождении биометрической идентификации по телефону". Применяются и другие способы, среди которых звонок от "сотрудника правительства Москвы". Он нередко обращается по имени-отчеству и сообщает о причитающейся компенсации. Для ее зачисления на счет надо лишь назвать номер карты и код с обратной стороны…
Антивирус для защиты
В минувшем месяце специалисты по кибербезопасности предупреждали держателей карт о хищении денег с помощью JavaScript - путем заражения сайтов специальной программой-скиммером.
Компания Sucuri через свой блог рассказала об очередной "инновации" по завладению средствами с чужих карт. Это выяснилось, когда к ним обратился владелец веб-ресурса: его сайт почему-то оказался в черном списке антивируса. Причиной проблем послужило заражение программой-скиммером, которая была направлена на хищение денег с карт пользователей сайта.
Оказалось, что скиммер был связан с доменом google-analytîcs[.]com, который относится к интернационализованным доменным именам — как можно заметить, в адресе есть буква национального алфавита, указывает "Газета. Ru". Заменяя одну букву на другую, злоумышленник обманом завлекает пользователя на поддельный сайт, отличающийся от оригинала на один символ. Кроме того, "google" в адресе наталкивает юзера на мысль, что это надежный сайт, и усыпляет его бдительность.
Как только пользователь заходит на поддельный сайт, скиммер незаметно крадет передаваемые владельцем карты данные и отправляет их оператору-подельнику.
Возглавляющий отдел по противодействию мошенничеству Центра прикладных систем безопасности компании "Инфосистемы Джет" Алексей Сизов отмечает "лавинный рост" сайтов-двойников и случаев инъекций опасного кода на web-ресурсы.
"Механизмы противодействия таким атакам существуют, но далеко не все ресурсы обеспечивают контроль за инъекциями, особенно когда они проводятся на устройстве клиента. Далеко не все сайты-клоны обнаруживаются и блокируются оперативно", - поясняет Сизов.
Для внедрения вредоносного кода хакеры порой взламывают сайты через найденные уязвимости, используют атаки "грубой силой" либо утечку учетных данных. В конкретном случае был задействован JavaScript, который захватывает введенные на сайте данные платежа, констатирует Луис Корронс, ИБ-евангелист компании Avast.
Особенно рискуют попасть под пристальное внимание кибепреступников пользователи, на устройствах которых отсутствует антивирус, подчеркивают эксперты.
- Ваш комментарий будет первым...