Эксперты ВТБ сообщили, что данная мошенническая схема комбинирует две стратегии: социальную инженерию и шпионские программы.
Злоумышленники звонят жертвам, выдавая себя за работников мобильного оператора, и рассказывают о необходимости продлить контракт на обслуживание. Для этого они просят клиента загрузить мобильное приложение оператора. Могут использовать и другие «легенды» — например, обновление антивирусного программного обеспечения или приложений медицинских сервисов. На самом деле это вредоносное ПО — шпионская программа, которая позволяет мошенникам удаленно контролировать устройство, включая его камеру, микрофон и функции NFC.
После установки приложения мошенники под предлогом подтверждения данных для продления контракта дают следующие инструкции:
Сфотографировать банковскую карту или поднести её к смартфону.
Ввести старый PIN-код и якобы изменить его на новый (при этом фактически смена PIN-кода не происходит).
В этот момент шпионская программа активирует NFC на устройстве жертвы, а другое программное обеспечение на телефоне мошенника используется для кражи данных карты (ID, срок действия). Полученные данные связываются с устройством преступников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и проводить бесконтактные платежи в магазинах с NFC-терминалами.
© Infopro54
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев