Новая схема: магнитный ключ для шлагбаума ведёт к краже из онлайн-банка

Новая схема: магнитный ключ для шлагбаума ведёт к краже из онлайн-банка

Новая схема: магнитный ключ для шлагбаума ведёт к краже из онлайн-банка

Набирает распространение новая схема телефонного мошенничества, в которой злоумышленники предлагают жителям оформить «магнитный ключ» для открытия шлагбаума. На самом деле конечной целью аферистов является получение доступа к онлайн-банку. Для убедительности они представляются сотрудниками управляющих компаний.

О такой схеме рассказал RT заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.

Для «активации» ключа мошенники просят назвать код из СМС. Однако, как пояснил эксперт, этот код на самом деле является одноразовым паролем для входа в интернет-банк.

Получив код, злоумышленники получают полный контроль над личным кабинетом. И поскольку данные передает сам пользователь, антифрод-системы банков не способны остановить такие операции.

«Схема работает потому, что человеку предлагают не избежать угрозы, а получить выгоду — “бесплатный доступ и порядок во дворе”. Это снижает бдительность и подталкивает к поспешным действиям», — отметил Юрий Силаев.

Эксперт напомнил, что управляющие компании никогда не запрашивают по телефону СМС-коды, реквизиты карт или паспортные данные. Кроме того, установка шлагбаума регулируется законом: решение может быть принято только на общем собрании собственников, а платежи проводятся исключительно на расчетный счет компании по официальным реквизитам.

При получении подобных звонков специалист рекомендует немедленно прервать разговор и уточнить в управляющей компании, действительно ли проводятся соответствующие работы.

Ранее в этом году мошенники уже использовали похожую схему, связанную с заменой домофонных ключей. Тогда целью атак было получение доступа к аккаунтам на Госуслугах или заражение смартфонов жертв вредоносными приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-гаджеты Infinix, Tecno, itel следят за вами через вшитые приложения

В Люксембургском университете изучили более 1,5 тыс. программ, предустановленных на бюджетные Android-смартфоны, и пришли к выводу, что навязанный вендором софт может не только слить конфиденциальные данные, но также протащить в систему зловреда.

В контрольную выборку вошли семь мобильных устройств дешевле $100 трех брендов: Infinix, Tecno и itel (производители входят в состав китайского Transsion Holdings). Во все случаях смартфон работал под управлением Android Go.

На девайсах было суммарно обнаружено 1544 предустановленных APK. Большинство из них в Google Play отсутствуют.

 

Для извлечения и статического анализа кода в рамках исследования был создан инструмент автоматизации — рамочный PiPLAnD.

 

Анализ предустановленных приложений выявил слабость защиты компонентов с доступом к конфиденциальной информации, возможность выполнения потенциально опасных команд, риск раскрытия IMSI, IMEI и местоположения устройства, а также функции скрытой загрузки.

 

Результаты исследования еще раз доказали, что популярные лоукосты под Android составляют угрозу для приватности и безопасности пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru