Телефонные мошенники снова переключились на личные кабинеты россиян

Телефонные мошенники снова переключились на личные кабинеты россиян

Телефонные мошенники снова переключились на личные кабинеты россиян

Россияне больше не верят фейковым сотрудникам банков и участковым. Мошенники вернулись к способу взлома прошлых лет. Жертве звонят под видом поддержки оператора и взламывают личный кабинет. Но не всё так просто и для аферистов.

О ремейке старого вида мошенничества сегодня написали “Известия”. Схема выглядит так: жертве звонят, представляясь службой клиентской поддержки. Предлоги разные: от выгодных предложений по смене тарифа до замены сим-карты. Цель одна — войти в личный кабинет абонента. Для этого мошеннику нужно СМС-подтверждение, которое приходит на телефон.

Источники издания в двух операторах говорят о росте числа подобных случаев:

“Если до конца апреля инциденты были единичными, то теперь еженедельно счет им идет на сотни”.

В личном кабинете взломщики настраивают переадресацию СМС или звонков с номера жертвы на свой — это позволяет им получать аутентификационные сообщения для подтверждения операций. Мошенники могут вывести деньги с банковских карт, оформить кредит или “угнать” аккаунты в соцсетях.

Однако не всё так просто теперь и для аферистов. Как объяснили Anti-Malware.ru в компании "Мегафон", установить переадресацию в личном кабинете оператора сейчас невозможно. Клиент может сделать это только в личных настройках телефона. В службе поддержки "МТС" нам сообщили: услуга переадресации СМС не входит в сервис SMS Pro уже с середины марта. Хотя переадресацию звонков в ЛК МТС настроить можно.

В таких случаях аферисты пытаются убедить жертву собственноручно подключать переадресацию вызовов или СМС на своих телефонах. Для этого мошенники просят абонента прямо во время разговора набрать USSD-команду и номер, на который будут перенаправлены звонки и сообщения.

Случаи такого мошенничествам “Известиям” подтвердили в “Вымпелкоме” (бренд “Билайн”):

“Хотелось бы подчеркнуть, что представители оператора связи никогда не запрашивают коды и другую конфиденциальную информацию для доступа в личный кабинет”.

Об этом же напомнили и в Tele2:

«Если у клиента запрашивают такие данные, следует немедленно прервать диалог. Рекомендуем связаться со службой поддержки оператора или проверить информацию по интересующей услуге на сайте», — посоветовала она.

Стопроцентной защиты от фрода не существует, соглашаются все опрошенные Anti-Malware.ru источники. Редко, но до сих пор работает “топорный” способ физической замены сим-карты. Преступники ходят по салонам связи с поддельными документами или подкупают персонал ретейлера.

Недавно мы писали и о новом способе “отъема” WhatsApp-аккаунтов через переадресацию.

Чтобы уменьшить риски и хотя бы самим не сдать свой номер, достаточно соблюдать три простых правила:

  1. Настроить двухфакторную аутентификацию, игнорировать подозрительные звонки и сообщения.
  2. Мониторить СМС-сообщения, не передавать информацию третьим лицам.
  3. Критично относиться ко всем звонкам из службы любой поддержки. В случае подозрения на “угон”, сразу же связаться с оператором по официальным каналам.

Напомним, в прошлом году телефонные мошенники украли у россиян 45 млрд рублей. Сумма ущерба варьируется от 15 тыс. рублей до десятков миллионов. Зафиксированный максимум — 25 млн рублей. В половине случаев потерпевшие сами добровольно передавали секретные данные, пароли и коды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru