Злоумышленники модернизировали NFCGate для обхода антифрода

Злоумышленники модернизировали NFCGate для обхода антифрода

Злоумышленники модернизировали NFCGate для обхода антифрода

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает: злоумышленники используют новую модификацию зловреда, который маскируется под легитимное приложение и применяется для вывода украденных средств.

О появлении обновленной версии известного вредоносного ПО УБК МВД сообщило в официальном Telegram-канале. В отличие от классического сценария с использованием NFCGate, где происходит перехват данных карты жертвы, на устройстве пользователя без его ведома создается клон карты мошенника (так называемая «карта-дроп»).

Жертв вынуждают установить вредонос под видом легитимного программного обеспечения, чаще всего банковских приложений. Для этого злоумышленники представляются сотрудниками банков, служб поддержки или даже правоохранительных органов.

В качестве предлога они используют «защиту средств», «блокировку несанкционированного списания» или обещание «перевода на безопасный счет». Пользователя убеждают подойти к банкомату с поддержкой NFC и приложить карту. В этот момент зловред эмулирует карту мошенника, и банкомат переводит деньги со счета жертвы на счет злоумышленников.

Сам перевод подтверждается введением ПИН-кода владельцем карты. После завершения операции мошенники часто требуют удалить приложение, чтобы скрыть следы.

Так как операция инициируется самим пользователем и подтверждается его ПИН-кодом, она не вызывает подозрений у антифрод-систем банков. Средства при этом мгновенно поступают на счета, подконтрольные мошенникам, и быстро обналичиваются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема: магнитный ключ для шлагбаума ведёт к краже из онлайн-банка

Набирает распространение новая схема телефонного мошенничества, в которой злоумышленники предлагают жителям оформить «магнитный ключ» для открытия шлагбаума. На самом деле конечной целью аферистов является получение доступа к онлайн-банку. Для убедительности они представляются сотрудниками управляющих компаний.

О такой схеме рассказал RT заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.

Для «активации» ключа мошенники просят назвать код из СМС. Однако, как пояснил эксперт, этот код на самом деле является одноразовым паролем для входа в интернет-банк.

Получив код, злоумышленники получают полный контроль над личным кабинетом. И поскольку данные передает сам пользователь, антифрод-системы банков не способны остановить такие операции.

«Схема работает потому, что человеку предлагают не избежать угрозы, а получить выгоду — “бесплатный доступ и порядок во дворе”. Это снижает бдительность и подталкивает к поспешным действиям», — отметил Юрий Силаев.

Эксперт напомнил, что управляющие компании никогда не запрашивают по телефону СМС-коды, реквизиты карт или паспортные данные. Кроме того, установка шлагбаума регулируется законом: решение может быть принято только на общем собрании собственников, а платежи проводятся исключительно на расчетный счет компании по официальным реквизитам.

При получении подобных звонков специалист рекомендует немедленно прервать разговор и уточнить в управляющей компании, действительно ли проводятся соответствующие работы.

Ранее в этом году мошенники уже использовали похожую схему, связанную с заменой домофонных ключей. Тогда целью атак было получение доступа к аккаунтам на Госуслугах или заражение смартфонов жертв вредоносными приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru