Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Телефонные мошенники оформляют кредиты на жертв через Банки.ру

Злоумышленники сообщают по телефону о важном почтовом отправлении и просят продиктовать его номер из СМС. На самом деле это код подтверждения регистрации на banki.ru; доступ затем используется для оформления кредитов от имени жертвы.

В комментарии для ТАСС эксперт Solar AURA группы компаний «Солар» пояснила: необходимые для реализации новой схемы данные, в том числе номер мобильного телефона, мошенники скорее всего получают из утечек.

Письмо, используемое в качестве приманки, якобы поступило на имя жертвы в МФЦ. Для убедительности обманщик называет реальный адрес офиса и предлагает для удобства направить письмо в почтовое отделение по месту прописки собеседника, откуда потом должно прийти СМС-уведомление.

Нетривиальный ход позволяет мошенникам завершить регистрацию на сайте «Банки.ру»: для этого нужен не только телефонный номер, но также одноразовый код из СМС. Сообщая его, жертва обмана добровольно передает право доступа к финансовой платформе, открывая злоумышленникам возможность действовать от ее имени, в том числе подавать заявки на оформление кредитов и микрозаймов.

«В дальнейшем он [мошенник] может общаться с банком или микрофинансовой организацией от имени жертвы, — прогнозирует вероятный сценарий Диана Селехина из «Солара». — Для подтверждения личности он, вероятно, будет использовать ранее утекшие в даркнет персональные данные, включая данные паспорта, уже имеющийся номер телефона и электронную почту».

Потенциальным жертвам эксперт советует не терять бдительности: проверять отправителя сообщений и внимательно читать запросы на подтверждение операций. Также не следует ни при каких обстоятельствах раскрывать СМС-коды; на подозрительные звонки лучше не отвечать, а сразу вешать трубку.

В «Банки.ру» знают о существовании новой схемы развода и заверили, что их сотрудники никогда не запрашивают банковские реквизиты или коды и не звонят через мессенджеры. Если собеседник представляется таковым, его подлинность можно проверить через службу поддержки (соответствующая вкладка на сайте финтех-компании), указав номер, с которого поступил вызов.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru