Присоединяйтесь к нашим группам
Халява ПРИДИ

ВКонтакте | ОдноКласники



Мошенники нашли новый способ украсть ваши деньги с банковской карты и с телефона на Андроиде

Hacker, Хакер

Специалисты Hi-Tech MailRu обнаружили новую схему обмана людей с помощью мессенджера Viber и телефонных звонков — мошенники втираются в доверие, представляясь сотрудниками банка ВТБ 24.

Убедительная схема
Злоумышленники начали новую волну атак с целью обманным путем получить доступ к банковским картам. Схема проста: в мессенджере Viber пользователям массово рассылают сообщение, что по их карте ВТБ 24 прошла операция, которую они не совершали. Уже на этом этапе должны появиться подозрения — банк не использует мессенджеры для уведомления об операциях. Другим сигналом должно стать имя пользователя, от которого приходит сообщение, — «VTB24», а не на русском «ВТБ 24».

В сообщении говорится, что по карте прошла покупка на 7390 рублей в интернет-магазине. Если пользователь поверил уведомлению, то он должен позвонить по номеру, указанному в сообщении, и связаться со службой финансовой безопасности банка. Но на самом деле номер телефона принадлежит злоумышленникам, будьте осторожны!

Судя по всему, это те же мошенники, которые представлялись работниками «Сбербанка» — они использовали точно такую же схему.

Когда жертва попадается на виртуальную наживку, злоумышленники пытаются обманным путем заполучить данные с карты — обычно требуют назвать номер и код CVV2 карты для идентификации клиента. Но на самом деле они хотят получить доступ к вашим деньгам на карте. Запомните, что не стоит никому называть любые данные своей банковской карты, тем более по телефону!

Пока такие мошеннические схемы используются для атаки на клиентов «Сбербанка» и ВТБ 24, но этот метод легко адаптировать под любой другой банк и мессенджер. Из-за невнимательности на это могут «клюнуть» даже опытные пользователи интернета, поэтому обязательно поделитесь этой информацией в соцсетях, чтобы никто из ваших близких и знакомых не лишился денег из-за обмана.

Комментарий ВТБ
Специально для портала Hi-Tech Mail.Ru ситуацию с участившимися случаями подобного мошенничества прокомментировали представители банка ВТБ 24. Как рассказали нам в пресс-службе банка, служба безопасности ВТБ выявляет и пресекает подобные случаи мошенничества максимально оперативно:
При подтверждении неправомерного использования нашего бренда, мы добиваемся блокировки телефонного номера, с которого осуществляются подобные рассылки. Стоит отметить, что специалисты банка всегда рекомендуют клиентам быть предельно внимательными к своим финансам, не проходить по сомнительным ссылкам и не перезванивать на незнакомые номера. Для проверки любой информации мы советуем связываться с банком по телефону, указанному на оборотной стороне карты
Пресс-служба ВТБ

Александр Щербаков

 

Новый вирус-шифратор для Android меняет ПИН-код и вымогает деньги у пользователей
Эксперты компании ESET обнаружили новый вирус, который шифрует данные и блокирует смартфоны и планшеты на базе Android. Вымогатель может менять PIN-код устройства, а также шифровать данные в хранилище, как это делали «вымогатели» Petya и WannaCry. Ранее с вредоносным ПО с таким набором функций эксперты компании не сталкивались.

Как действует вирус?
Шифратор, называющий себя «DoubleLocker», построен на базе мобильного банковского трояна для Android-устройств, однако вместо хищения данных банковских карт, он вымогает деньги напрямую. Вредонос распространяется в основном под видом Adobe Flash Player через скомпрометированные сайты, уверены эксперты. После запуска вредонос пытается получить доступ к специальным возможностям системы под видом Google Play Service. Если пользователь согласится, вирус активирует права администратора и устанавливает себя как лаунчер по умолчанию.
Как вирус вымогает деньги?
При каждом нажатии кнопки «Домой», вымогатель активируется и снова блокирует экран планшета или смартфона. После этого начинается процесс вымогательства денег:

DoubleLocker изменяет PIN-код планшета или смартфона, ограничивая доступ к нему. При этом новый код не хранится на устройстве и не отправляется куда-либо во вне, поэтому обнаружить его никак нельзя
Вымогатель шифрует все файлы в основном хранилище устройства. Он использует алгоритм шифрования AES и добавляет расширение .cryeye

Для того чтобы вернуть доступ к устройству, а также расшифровать данные, пользователю требуется заплатить выкуп, который составляет 0,0130 биткоина (около 4000 рублей). Если выкуп не будет перечислен на счет злоумышленников в течение 24 часов, данные останутся зашифрованными.
Как защититься?
Чтобы не стать жертвой вируса-вымогателя, никогда не скачивайте программы и игры из незнакомых источников, а также не открывайте незнакомые ссылки. Помните, что главное оружие хакеров — невнимательность и доверчивость пользователей.

© Ссылка на источник

Помогите распространить информацию об опасности — для этого нажмите на кнопку соцсети ниже