Мошенники подобрали новый способ кражи платежных данных

0
741
фото из открытых источников

Мошенники, которые представляются банковскими сотрудниками, придумали новую легенду для выманивания платежных данных.

Теперь схема включает такое понятие, как единый лицевой счет, оформленный по паспортным данным в ЦБ. Об этом рассказала Анастасия, которой позвонили злоумышленники. По словам экспертов, аферисты могут завладеть платежными и персональными данными жертвы, а судебная практика складывается не в пользу клиентов.

12 августа Анастасии позвонил “сотрудник технического отдела Сбербанка”. Злоумышленник сообщил, что по “единому лицевому счету клиента”, который оформлен по паспортным данным в ЦБ и к которому привязаны все банковские карты клиента во всех кредитных организациях, как дебетовые, так и кредитные, и к которому имеет доступ регулятор, совершаются подозрительные операции. Для их отмены мошенник предложил подать заявку в службу безопасности кредитной организации.

В заявлении мошенник просил указать количество карт и счетов, открытых во всех банках, клиентом которых является Анастасия, и даты и объем последних операций по ним. Девушка повесила трубку.

По последним данным ЦБ, объем незаконных списаний с банковских счетов граждан и компаний в 2020 году составил 9 млрд рублей, более чем на 40% превысив показатель за 2019-й.

“Мошенники могут не только снять у жертвы деньги с дебетовых и кредитных карт, но и взять новый кредит, используя методы социальной инженерии, – отметил управляющий RTM Group Евгений Царев. – Главное в данном случае для злоумышленника – получить доступ к информации в аккаунте жертвы. Из баз, которые продаются в открытом доступе, он может добыть паспортные данные, адрес, номер телефона, а также номер банковской карты (такую информацию нередко “сливают” сотрудники интернет-магазинов) интересующего человека”.

Когда мошенник называет персональные сведения клиента, это позволяет сделать его обращение более достоверным. Часто жертвы реагируют на такой звонок согласием, особенно социально слабозащищенные граждане (включая пенсионеров, одиноких людей). Получив доступ к управлению счетами жертвы (например, пользователь называет коды из СМС, приходящие на телефон), киберзлоумышленник переводит деньги на свой аккаунт. Помимо этого, может запросто за несколько минут прямо в приложении оформить заявку на новый кредит, получить деньги и снова их вывести, предупреждает РГ. При такой схеме получается, что клиент не только своих денег лишается, но и набирает ссуд, говорит Царев.

Заместитель гендиректора компании “Газинформсервис” Николай Нашивочников указал, что очень несложно поставить неподготовленного собеседника в тупик, ссылаясь, как в этом случае, на вымышленный лицевой счет, к которому можно было бы еще добавить слова “государственный” или “российский” для большей убедительности.

“Аналогичным образом организаторы финансовых пирамид, таких как недавняя Finiko, утверждали, что придумали “систему генерации прибыли, которая работает по принципу прогнозируемых рисков, которые управляются статистикой децентрализованных продуктов”, – пояснил Нашивочников. – Это ничего не значащий набор слов, звучащий интригующе для неискушенного инвестора, однако за ним не стоит ничего. Опасность этих схем такая же, как и в любых других случаях использования социальной инженерии, – жертва мошенничества добровольно и без принуждения расстается со сведениями, необходимыми мошенникам, и даже выполняет действия, которые от нее требуют злоумышленники”.

По словам Царева, судебная практика для клиентов банков, которые попадают в такие ситуации, негативна: через суд почти невозможно оспорить, что кредитные деньги получил не клиент, а другое лицо. “Наилучший способ защиты – просто повесить трубку, как сделала Анастасия, – пояснил Царев. – Поскольку долгий разговор с мошенниками может дать им возможность записать голос и использовать его потом с целью атак на родственников, например. Также можно сообщить в службу безопасности банка о звонке, с тем чтобы специалисты уведомили клиентов о новой схеме”.

print

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь