В схеме скомбинированы две стратегии: социальная инженерия и шпионские программы. Цель — украсть данные карты клиента, сделать ее клон и расплачиваться в магазинах через терминалы с NFC.
Злоумышленники звонят потенциальной жертве, представляясь сотрудниками сотового оператора, и сообщают о необходимости продлить договор на обслуживание. Для этого клиента просят установить мобильное приложение оператора. Могут использоваться и другие предлоги, например обновление антивируса, приложения медицинских сервисов и прочее.
После того как владелец смартфона установит приложение, мошенники под предлогом подтверждения данных для продления договора дают инструкцию: жертву просят сфотографировать карту или поднести к смартфону, а затем ввести старый ПИН-код и якобы сменить его на новый (на самом деле смена ПИН-кода не происходит).
В это время с помощью шпионской программы злоумышленники активируют NFC на устройстве жертвы. Параллельно другая программа, уже на смартфоне мошенника, используется для перехвата данных карты (ID, срок действия). Полученные данные привязываются к устройству злоумышленников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами.
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев