Изображая жертве: мошенники стали звонить по видеосвязи

Изображая жертве: мошенники стали звонить по видеосвязи

Изображая жертве: мошенники стали звонить по видеосвязи

Аферисты стали еще виднее. Теперь они звонят клиентам по видеосвязи, имитируя работу сотрудника из офиса банка. Открытостью они пытаются убедить жертву в правдивости сценария. Обычно такие звонки поступают в мессенджер.

О новом тренде мошеннических атак рассказали в ВТБ. Первый раз аферист может позвонить и по телефонной связи.

Если собеседник не верит в легенду о “сотруднике банка”, злоумышленник перезванивает уже по видеосвязи, изображая обслуживание из банковского офиса.

Когда у клиента не остается сомнений в достоверности и серьезности намерений звонящего, мошенники переходят к стандартным схемам выманивания данных.

Жертву убеждают оформить кредитную заявку, сменить доверенный номер телефона, перевести деньги на “безопасный счет”, обновить банковское приложение или запрашивают СМС-коды под разными предлогами для доступа в личный кабинет клиента.

“Сегодня мессенджеры стали основным каналом для активности мошенников”, — отмечает старший вице-президент, руководитель департамента цифрового бизнеса ВТБ Никита Чугунов.

По его данным, доля звонков в мессенджерах выросла почти на 15 п. п. с начала года, и сейчас достигает 64%.

При этом Чугунов подчеркивает растущую информированность клиентов о таких атаках.

“В ВТБ сегодня каждый десятый клиент передает номер мошенника и в деталях описывает сценарий попытки обмана”, — отмечает топ-менеджер.

По данным ВТБ, с начала года на клиентов банка было совершено более 2,7 млн мошеннических атак. Это на 70% больше, чем за тот же период прошлого года.

Банку удалось спасти более 6,3 млрд рублей на счетах клиентов, уточнили в пресс-службе.

Добавим, в последнее время мошенники снова ищут жертв по номеру мобильного телефона. Дискредитировав себя в мессенджерах, аферисты возвращаются к классическим способам связи.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru