В марте наиболее распространённая мошенническая схема сочетает две стратегии: социальную инженерию и обновлённые шпионские программы, сообщили в ВТБ. Мошенники больше не создают виртуальные копии карт, с которыми можно расплачиваться по NFC или снимать в банкомате. Теперь они просят жертву перевести средства на якобы безопасный счёт, но на самом деле деньги поступают на NFC-клон карты.
Таким образом злоумышленники не оставляют цифровых следов.Звоня жертве, они представляются сотрудниками операторов связи, банков, крупных компаний и под разными предлогами, в основном для обновления приложений, просят установить программу. Это шпионское ПО - модификация вредоносной программы NFCGate, которая даёт возможность удалённо управлять смартфоном и создавать копии банковских карт, пояснили в банке.
Мошенники изменили свою тактику: если раньше основной модуль программы находился у них, и после установки клиента второго модуля создавалась копия карты, то теперь изменённый модуль устанавливается на клиентское устройство. Потом жертву убеждают перевести деньги "на безопасный счёт" через банкомат. Когда клиент использует телефон у банкомата, средства поступают на карту мошенника.
Новая схема затрудняет идентификацию таких платежей антифрод-системами, поскольку технологически они ничем не отличаются от обычных операций перевода на счёт, отметил вице-президент ВТБ, начальник подразделения защиты корпоративных интересов Дмитрий Ревякин.
«Раньше банки предостерегали клиентов от сообщения кодов безопасности, а теперь акцентируют внимание на отказе от перехода по ссылкам из смс, мессенджеров и почты, и установке приложений только из официальных источников - сайтов компаний и магазинов ПО.
Даже в таких случаях необходимо тщательно проверять гиперссылки, чтобы избежать фишинга», — посоветовал специалист.
В ВТБ также рассказали, что мошенники используют интернет-форумы для обмана россиян. Ищущий советы человек может стать жертвой злоумышленников.
Присмотритесь: лучшие карты с кэшбэком за электронику
Оригинал: Мошенники усовершенствовали схемы обмана с помощью шпионских программ
Свежие комментарии