Мошенники освоили тему самозапрета на кредиты для кражи учетных данных

Мошенники освоили тему самозапрета на кредиты для кражи учетных данных

Мошенники освоили тему самозапрета на кредиты для кражи учетных данных

Злоумышленники разработали новую схему обмана, связанную с возможностью установки самозапрета на кредиты. Они звонят потенциальным жертвам, представляясь сотрудниками Госуслуг, и сообщают о якобы ошибочно наложенном ограничении.

Для его «устранения» мошенники предлагают перейти по специальной ссылке, которая ведет на фишинговый сайт.

О появлении этой мошеннической схемы сообщили эксперты Ассоциации развития финансовой грамотности (АРФГ). Использование легенды о фиктивной ошибке в самозапрете — это лишь первый этап, подготавливающий почву для дальнейшего хищения денег.

Как действует схема?

  1. Звонок от «сотрудника Госуслуг». Мошенники представляются работниками портала Госуслуг и заявляют, что на учетную запись жертвы по ошибке наложен запрет на получение кредитов.
  2. Отправка фишинговой ссылки. Для «исправления ошибки» злоумышленники пересылают в мессенджере ссылку на сайт, который имитирует Госуслуги. Если жертва вводит свои учетные данные, мошенники получают полный доступ к ее аккаунту.
  3. Доступ к банковским сервисам. После компрометации учетной записи злоумышленники могут использовать ее для авторизации в банковских приложениях и управления счетами жертвы.

Кроме кражи учетных данных, мошенники могут распространять вредоносные программы. Ссылка, отправленная злоумышленниками, способна загружать вирус, который:

  • Перехватывает СМС и пуш-коды, используемые для подтверждения входа в банковские приложения и Госуслуги.
  • Позволяет оформить займы в микрофинансовых организациях, использующих авторизацию через Госуслуги.
  • Создает электронные кошельки, через которые преступники выводят деньги.
  • Используется для других мошеннических схем, в том числе связанных с налоговыми вычетами.

По данным платформы «Мошеловка», случаи такого мошенничества уже зафиксированы. Как отметила эксперт Александра Пожарская, злоумышленники выдают себя за «сотрудников Госуслуг», «представителей БКИ» или «службу поддержки банков» и предлагают помочь в подключении или отключении самозапрета. Конечная цель — получить доступ к учетной записи жертвы.

«Введение самозапрета через Госуслуги стало одной из самых обсуждаемых тем, но многие пользователи еще не до конца разобрались в этом инструменте. Поэтому неудивительно, что мошенники строят свои схемы вокруг нового функционала», — объяснила Александра Пожарская.

По данным Минцифры, всего за 10 дней более 5 миллионов человек воспользовались возможностью установки самозапрета на кредиты. Среди них оказался и 103-летний пользователь.

«Не снимайте меня»: как случайные прохожие смогут управлять видеосъёмкой

Камеры сегодня повсюду: в смартфонах, умных очках, экшн-камерах и даже в «умных» дверных звонках. Проблема в том, что в кадр регулярно попадают люди, которые вовсе не давали согласия на съёмку. Исследователи из Калифорнийского университета в Ирвайне решили проверить, можно ли это исправить и представили систему BLINDSPOT.

BLINDSPOT (PDF) — это прототип системы, которая позволяет случайным прохожим прямо сигнализировать камере о своих предпочтениях по конфиденциальности.

Без регистрации, без загрузки биометрии в облако и без привязки к личности. Всё работает локально, на устройстве.

Если человек попадает в поле зрения камеры и подаёт сигнал, система находит его лицо, отслеживает его и автоматически размывает изображение ещё до сохранения или передачи видео. Причём BLINDSPOT проверяет, что сигнал действительно исходит от того, чьё лицо находится в кадре — если «география» не сходится, команда просто игнорируется.

Прототип реализовали на обычном смартфоне Google Pixel.

Исследователи протестировали сразу три варианта, как прохожий может «договориться» с камерой:

1. Жесты руками. Самый простой вариант — провести рукой перед лицом, чтобы включить размытие, и повторить жест в обратную сторону, чтобы его отключить. Никакого дополнительного оборудования не нужно. На расстоянии до 1-2 метров система срабатывала почти безошибочно, а реакция занимала меньше 200 миллисекунд.

2. Световой маячок. Во втором сценарии человек носит с собой небольшой LED-маячок, который мигает в заданном шаблоне и передаёт цифровой сигнал камере. Такой способ работает уже на расстоянии до 10 метров в помещении, с точностью около 90% и без ложных срабатываний. Время отклика — чуть больше полсекунды.

3. UWB-метка. Третий вариант использует ultra-wideband — радиотехнологию с очень точным определением расстояния и направления. Камера и метка обмениваются короткими сигналами через Bluetooth и UWB. Этот способ оказался самым стабильным: точность часто превышала 95%, система корректно работала с несколькими людьми сразу и не давала ложных срабатываний.

 

Главный вывод исследователей — управление приватностью «со стороны прохожего» вполне реально даже на обычном смартфоне.

Как и ожидалось, есть нюансы. Во-первых, расстояние: система должна «видеть» лицо. На практике это означает максимум около 10 метров — дальше лица становятся слишком мелкими для надёжного распознавания.

Во-вторых, толпы. Когда в кадре появляется больше восьми человек, производительность падает: растёт задержка, теряются кадры. Это ограничение связано с обработкой видео на устройстве и одинаково проявляется для всех способов сигнализации.

В-третьих, условия съёмки. Яркий солнечный свет мешает световым маячкам, движение в плотной толпе снижает точность жестов. Задержка между сигналом и фактическим размытием может составлять от долей секунды до двух секунд — и в этот момент запись всё ещё идёт.

Наконец, вопрос железа. Два из трёх вариантов требуют дополнительных устройств, которые пока не являются массовыми. Поддержка таких сигналов напрямую со смартфонов — скорее идея на будущее.

RSS: Новости на портале Anti-Malware.ru