Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Эксперты выделили ТОП-3 схем мошенничества с банковскими картами

Специалисты выделили три основные схемы мошенничества, которые злоумышленники используют для кражи денег с банковских карт добропорядочных граждан. Также эксперты дали рекомендации, которые помогут пользователям не попасться на удочку мошенникам.

Одним из основных методов в арсенале преступников являются «звонки от банковских сотрудников». Клиенту банка поступает звонок на мобильное устройство. Входящий номер совпадает с телефонным номером банка.

Клиент не видит подвоха и отвечает на звонок, где четким уверенным голосом ему сообщают, что звонок осуществляется из банка и фиксируется мошенническая попытка списания денежных средств с его банковского счета. Гражданина убеждают в том, что его деньги пропадут, если он не отреагирует.

Чаще всего в таких ситуациях пытаются выудить из клиента полные данные банковской карты, либо привязать ДБО клиента к своему устройству, подтвердив клиентские решения кодом из СМС-сообщения. Клиент в страхе потерять свои сбережения выполняет все действия, оговоренные в ходе телефонного разговора, и все равно лишается своих средств.

Чтобы обезопасить себя от подобной ситуации, постоянно держите в уме: никогда не диктовать код из СМС-сообщений. Голос мошенников может звучать убедительно, а грамотное построение фраз вводить в заблуждение, однако не стоит поддаваться на уловки и паниковать.

«Важно в случае малейших сомнений незамедлительно повесить трубку и самостоятельно перезвонить на номер банка, указанный на обороте банковской карты для уточнения информации, - рекомендуют эксперты по противодействию мошенничеству компании «Информзащита». – «Даже если в разговоре стало понятно, что на другом конце провода мошенник; ни в коем случае не нужно вступать с ним в диалог, так как он получит важную для себя информацию о вас и имеющихся у вас картах, счетах, последних операциях, посещениях офисов банка. Вся эта информация в дальнейшем может быть использования для восстановления доступа к вашему ДБО/перевыпуску карты через службу поддержки банка».

Вторая схема — нечестивые клиенты торговых площадок. В этом случае мошенники выступают в роли покупателя. Особенно часто попадаются на уловки клиенты, чей товар не пользуется спросом, а встреча с реальным покупателем с деньгами и чувство успешной сделки застилают глаза.

Мошенник под любым предлогом будет выпрашивать данные карты, куда он переведет задаток (или сразу оплатит товар). С последующим использованием информации о карте в интернет-магазинах или осуществлении токенизации карты и ее привязки к своему мобильному устройству. Якобы для подтверждения получения денежных средств у клиента под разными предлогами будет выпрашиваться код из СМС-сообщения.

Последнее — фишинговые сайты. В интернете множество сайтов предлагают приобрести товар за цену более чем на 30-50 процентов ниже, чем в среднем по рынку. Покупатель не упускает такую потрясающую возможность и оплачивает товар банковской картой в интернете, подтверждая заказ кодом из СМС. В результате ни денег, ни товара, ни оказанной услуги.

Чтобы не оказаться на месте жертвы, нужно обязательно проверить дату открытия хостинга сайта через любой сервис проверки доменных имен. Если домен «свежий», то от покупок на таком сайте лучше отказаться. При проведении оплаты желательно вчитаться в содержимое смс с кодом подтверждения проведения операции.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru