Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Специалисты выделили три основные схемы мошенничества, которые злоумышленники используют для кражи денег с банковских карт добропорядочных граждан. Также эксперты дали рекомендации, которые помогут пользователям не попасться на удочку мошенникам.

Одним из основных методов в арсенале преступников являются «звонки от банковских сотрудников». Клиенту банка поступает звонок на мобильное устройство. Входящий номер совпадает с телефонным номером банка.

Клиент не видит подвоха и отвечает на звонок, где четким уверенным голосом ему сообщают, что звонок осуществляется из банка и фиксируется мошенническая попытка списания денежных средств с его банковского счета. Гражданина убеждают в том, что его деньги пропадут, если он не отреагирует.

Чаще всего в таких ситуациях пытаются выудить из клиента полные данные банковской карты, либо привязать ДБО клиента к своему устройству, подтвердив клиентские решения кодом из СМС-сообщения. Клиент в страхе потерять свои сбережения выполняет все действия, оговоренные в ходе телефонного разговора, и все равно лишается своих средств.

Чтобы обезопасить себя от подобной ситуации, постоянно держите в уме: никогда не диктовать код из СМС-сообщений. Голос мошенников может звучать убедительно, а грамотное построение фраз вводить в заблуждение, однако не стоит поддаваться на уловки и паниковать.

«Важно в случае малейших сомнений незамедлительно повесить трубку и самостоятельно перезвонить на номер банка, указанный на обороте банковской карты для уточнения информации, - рекомендуют эксперты по противодействию мошенничеству компании «Информзащита». – «Даже если в разговоре стало понятно, что на другом конце провода мошенник; ни в коем случае не нужно вступать с ним в диалог, так как он получит важную для себя информацию о вас и имеющихся у вас картах, счетах, последних операциях, посещениях офисов банка. Вся эта информация в дальнейшем может быть использования для восстановления доступа к вашему ДБО/перевыпуску карты через службу поддержки банка».

Вторая схема — нечестивые клиенты торговых площадок. В этом случае мошенники выступают в роли покупателя. Особенно часто попадаются на уловки клиенты, чей товар не пользуется спросом, а встреча с реальным покупателем с деньгами и чувство успешной сделки застилают глаза.

Мошенник под любым предлогом будет выпрашивать данные карты, куда он переведет задаток (или сразу оплатит товар). С последующим использованием информации о карте в интернет-магазинах или осуществлении токенизации карты и ее привязки к своему мобильному устройству. Якобы для подтверждения получения денежных средств у клиента под разными предлогами будет выпрашиваться код из СМС-сообщения.

Последнее — фишинговые сайты. В интернете множество сайтов предлагают приобрести товар за цену более чем на 30-50 процентов ниже, чем в среднем по рынку. Покупатель не упускает такую потрясающую возможность и оплачивает товар банковской картой в интернете, подтверждая заказ кодом из СМС. В результате ни денег, ни товара, ни оказанной услуги.

Чтобы не оказаться на месте жертвы, нужно обязательно проверить дату открытия хостинга сайта через любой сервис проверки доменных имен. Если домен «свежий», то от покупок на таком сайте лучше отказаться. При проведении оплаты желательно вчитаться в содержимое смс с кодом подтверждения проведения операции.

Security Vision вывела на рынок EDR-систему с корреляцией на агенте

Security Vision представила новый продукт для защиты конечных точек — Security Vision EDR. Решение относится к классу Endpoint Detection and Response и предназначено для выявления, анализа и пресечения угроз на рабочих станциях и серверах под управлением Windows и Linux.

Главная особенность новинки — корреляция событий прямо на уровне агента, то есть непосредственно на конечной точке.

Такой подход позволяет фиксировать подозрительную активность и реагировать на неё без постоянной зависимости от центральной инфраструктуры. Проще говоря, часть логики срабатывает на месте, а не после отправки данных куда-то наверх.

В продукт встроены механизмы автоматической блокировки вредоносной активности. При этом предусмотрены и инструменты ручного реагирования, чтобы оператор мог отдельно вмешаться в инцидент и выполнить точечные действия там, где автоматического сценария недостаточно.

В составе Security Vision EDR заявлено более 800 преднастроенных правил корреляции, охватывающих типовые техники атак. Для настройки и доработки правил предусмотрен No-Code редактор — он позволяет адаптировать логику детектирования под конкретную инфраструктуру без программирования.

Отдельно в решении сделан акцент на настройке сенсоров и собираемой телеметрии. Это должно помочь компаниям балансировать между глубиной мониторинга и нагрузкой на систему, что для EDR-сегмента вопрос вполне практический, а не декоративный.

Ещё один важный блок — управление агентской инфраструктурой. В системе есть функции централизованного развёртывания агентов, контроля их доступности и оценки стабильности работы. Эти данные выводятся на дашборды и в отчёты, чтобы было проще следить за покрытием и состоянием всей агентской сети.

Кроме того, в продукт встроен модуль управления активами. Он позволяет сканировать инфраструктуру, инвентаризировать хосты и сервисы, формировать группы активов и классифицировать их по ролям и критичности. Для аналитиков это даёт дополнительный контекст при расследовании: можно быстрее понять, насколько важен затронутый актив и какое место он занимает в инфраструктуре.

Компания также сообщила, что продукт внесён в реестр российского ПО и имеет ряд сертификатов и заключений, включая документы ФСТЭК, ФСБ, Минобороны России и ОАЦ при Президенте Республики Беларусь.

RSS: Новости на портале Anti-Malware.ru