Впервые в подобной схеме преступники используют ссылку на федеральный закон, которая добавляет убедительности сообщению
Фото:
photouta at FreeDigitalPhotos.net
Мошенники придумали новую схему кражи денег с банковских карт, от которой уже пострадали порядка ста человек. Ущерб оценивается примерно в 2 млн рублей. О новом способе социальной инженерии пишут «Известия» со ссылкой на компанию Zecurion, специализирующуюся на обеспечении кибербезопасности.
Преступники отправляют потенциальной жертве SMS: «В рамках закона от 27 июня 2018 года № 167-ФЗ ваша карта заблокирована, подтвердите последнюю операцию по e-mail или телефону». Владелец карты звонит по указанному в сообщении номеру, мошенник под видом сотрудника банка просит его назвать все необходимые данные, включая CVV-код. Узнав нужную информацию, злоумышленники выводят деньги обманутого гражданина на свои счета. Впервые в подобной схеме преступники используют ссылку на федеральный закон, которая добавляет убедительности сообщению.
По словам руководителя Zecurion Analytics Владимира Ульянова, цель мошенников - выяснить реквизиты платежной карты, чтобы, отключив проверку CVV2/CVC2-кода по карте держателя, осуществить перевод денег жертвы себе на карту или совершить покупки в интернет-магазинах.
Также Владимир Ульянов отметил, что злоумышленники отслеживают реальные изменения в работе банков и искусно их копируют. Многие пользователи сталкивались с тем, что их операции блокируются, и их надо подтверждать звонком в банк. Чаще всего, это операции, которые отличаются от стандартных, но иногда автоматизированные системы ошибаются и блокируют вполне безобидные переводы. Всё это делает поведение преступников похожим на реальных сотрудников банка.
Напомним, для того чтобы не попасться мошенникам и не потерять деньги, нельзя сообщать третьим лицам данные своих карт и ее CVV-код. Получив сообщение о блокировке карты, перезвоните в банк и выясните, действительно ли, сообщение пришло от кредитной организации.




