На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Людмила Абрамова
    лишить гражданства РФ нужно и всю недвижимость и вклады забратьГосдума решила пр...
  • Наталья Середа
    Город из года в год все хуже и хуже.В Севастополе поя...
  • Татьяна Кибишева
    Что за тварь в правительстве работает на кишлачников????«Патентная систем...

Дистанционные мошенники запустили новую схему по обману россиян

Дистанционные мошенники стали применять тактику двойного кода. Об этом заявил директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско.
По его словам, в ходе телефонного разговора, мошенники сначала самостоятельно присылают СМС-сообщение с кодом подтверждения, который якобы необходимо продиктовать «оператору». Такое сообщение не содержит упоминаний о том, что код нельзя передавать третьим лицам, и не вызывает подозрений у пользователя.
«После того как жертва выполнила указание злоумышленников, ей приходит второй код, который уже является кодом восстановления доступа, например, к государственному порталу, банковскому приложению или аккаунту в соцсети. Такой подход позволяет притупить бдительность потенциальных жертв и повышает вероятность того, что человек выдаст мошенникам и второй код, который поможет им получить доступ к чужому профилю. При этом мошенники не используют тактику холодных обзвонов.

Они обладают как минимум базовой информацией о жертве: Ф. И. О., телефоном, адресом регистрации или проживания, что помогает злоумышленникам войти в доверие», — заявил Александр Вураско.

Он также отметил, что новая схема мошенников зафиксирована экспертами центра мониторинга внешних цифровых угроз Solar AURA в ходе изучения популярной схемы, когда потенциальным жертвам сообщают о необходимости замены ключей для домофона, по итогам которой пользователь передает злоумышленникам код для доступа к государственным сервисам. По прогнозам экспертов, этот подход будет распространяться и на другие схемы.
Ссылка на первоисточник
наверх