Новый троян – идеальный инструмент для ленивых мошенников

Новый троян – идеальный инструмент для ленивых мошенников

До последнего момента мошенники, чтобы заполучить честно заработанные средства пользователей должны были завладеть, как минимум, их логинами и паролями к учетной записи он-лайн сервиса банка. Но для этого им необходимо было провернуть определенную схему. Однако теперь в их арсенале появилось новое оружие, не требующее от преступника дополнительных манипуляций и знаний, для совершения кражи.

Федеральная полиция Германии предупреждает о новом способе заработка мошенников. Главное отличие нового образца заключается том, что используя средства социальной инженерии, он вынуждает пользователей переводить деньги на счет мошенников своими руками.

Ни для кого не секрет, что злоумышленники для извлечения необходимой информации используют вредоносные коды, которые способны внедряться в процессы обозревателя и изменять содержимое просматриваемых в реальном времени веб- страниц. Однако этот образец более коварен, чем его предшественник URL Zone Trojan, считает специалист в области информационной безопасности Браян Кребс.

Подкараулив пользователя, решившего проверить состояние своего банковского счета, после авторизации в системе троян оповещает его о том, что система заблокировала его счет, поскольку поступившие средства были переведены по ошибке. Для снятия блокировки средства надлежит вернуть отправителю.

Естественно, первая реакция человека – проверка состояния своего счета. Перейдя на страницу баланса, пользователь обнаруживает, что ему совсем недавно была перечислена крупная сумма денег и жмет на ссылку перевода. После этого он заполняет предлагаемую форму, где указан номер счета, принадлежащего мошенникам.

Гражданам, получившим такое сообщение, рекомендуется незамедлительно обратиться в ближайшее отделение полиции. А во избежание неприятностей, прежде чем отправлять деньги, стоит снять трубку телефона и перезвонить в свой банк. Кроме того, следует содержать операционную систему и антивирусное программное обеспечение в актуальном состоянии. 

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru