Оглавление:
Мошенники мстят тем, кто не поддался: две тактики атаки после отказа
Российские киберпреступники изменили тактику. Когда жертва распознаёт стандартную схему и отказывается сообщать коды из SMS, часть аферистов переходит к ответным действиям. Об этом сообщили специалисты сервиса Smart Business Alert (SBA) компании ЕСА ПРО в интервью Lenta.ru.
Россияне стали лучше распознавать мошенников — и получили новую угрозу
Аналитики фиксируют: пользователи заметно быстрее выявляют типовые сценарии обмана. Легенды с курьерами, мастерами домофонов и сотрудниками поликлиник срабатывают реже. В ответ часть злоумышленников переключается на дешёвые способы создать жертве проблемы — без необходимости получать персональные данные.
Специалисты зафиксировали два метода подобных атак.
SMS-бомбинг и провокационные переводы: как мошенники атакуют после отказа
Первая тактика — SMS-бомбинг. Мошенники эксплуатируют уязвимости форм регистрации на различных сайтах и запускают массовую рассылку на номер жертвы от имени легитимных сервисов. Прямой финансовой угрозы для пользователя нет, однако компании, от чьего имени приходят сообщения, несут репутационный ущерб.
Вторая тактика — провокационные переводы через СБП. Злоумышленники отправляют на счёт жертвы небольшие суммы с комментариями вида «за наркотики» или «за продажу карты». Банковские антифрод-системы могут автоматически заблокировать доступ к счёту из-за подобных формулировок — на это и рассчитывают аферисты.
Ранее МВД России предупредило об отдельной тенденции: мошенники начали организовывать многоуровневые схемы обмана с десятками участников, разыгрывая сложные сценарии перед жертвой.
Система быстрых платежей (СБП) позволяет переводить средства по номеру телефона между банками. Комментарий к переводу не проходит автоматической модерации — этим и пользуются злоумышленники.
