© ComNews
06.08.2021

В сети начинает набирать обороты новый вид мошенничества с сим-картами, который позволяет хакерам получить доступ к номеру телефона и моментально переводить деньги из банковских приложений.

Специалисты международного разработчика антивирусных решений ESET отмечают, что новая афера комбинирует несколько ранее известных схем, и предупреждают — такой обман будет сложно доказать. О том, как распознать уловку и обеспечить свою безопасность рассказывает обозреватель ESET Станислав Жураковский.

Первый этап работы мошенников — это создание фейк-аккаунта. На черном рынке покупаются неживые аккаунты, которые на первый взгляд не отличаются от настоящих: созданы несколько лет назад, есть фото, не засвеченные в поиске по картинкам Google и Яндекса, контент редко, но обновляется. Создается видимость принадлежности аккаунта живому человеку.

Второй этап — поиск. С помощью рекламного кабинета и поиска в Facebook и Instagram злоумышленники подбирают жертв атаки социальной инженерии. Однако ищут они не пенсионеров и не блогеров с большим количеством подписок. Цель новой атаки — предприниматели и владельцы бизнеса. У этой группы жертв есть то, что нужно для аферы: деньги и не избалованность вниманием.

Третий этап — попытка выяснить номер телефона. Жертве пишет красивая и обязательно одинокая девушка. Нередко она живет в другом городе, но имеет с объектом обмана немного общего (заканчивала тот же ВУЗ, у них совпадают хобби и пр.). Далее мошенник под аккаунтом дружелюбной собеседницы пытается выяснить номер телефона вступившего в переписку. Например, пытается перевести общение в WhatsApp, где всегда виден номер мобильного. Это нужно ради изготовления дубликата сим-карты.

Четвертый этап — изготовление дубликата сим-карты. Получив номер телефона и определив, какому оператору он принадлежит, злоумышленник делает поддельную доверенность на получение дубликата сим-карты жертвы. Чаще всего заявление подают в небольшом филиале оператора, который расположен на другом конце страны, в другом часовом поясе.

Заключительный этап — перевод средств. Получив сим-карту, мошенник сразу обращается в банк, чтобы восстановить пароль от банковского приложения — через колл-центр или в скачанном мобильном банке. Последний рубеж обороны — аутентификация по личному номеру — пройден. Далее происходит перевод всех денег на другой банковский счет. В дополнение аферисты нередко пишут в мессенджерах друзьям и родственникам жертвы, что срочно нужны деньги. Если кто-то переводит средства по привычному номеру на знакомую карту, то их списывают еще раз.

"С точки зрения банков — это даже не мошенничество. Потому что двухфакторные авторизации на сим-картах являются подтверждением личности. Если перевели деньги с помощью вашей сим-карты, значит это сделали вы. Выходит, что современная сим-карта оказывается важнее и весомее паспорта, а ее кража — опаснее утери основного документа гражданина страны. Все ваши аккаунты, все социальные сети, мессенджеры, банки, сервисы доставки и такси — буквально все завязано на личный номер телефона" - комментирует Станислав Жураковский.

Новости из связанных рубрик