На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

ФедералПресс

24 подписчика

Свежие комментарии

  • Людмила Лепаева
    Хоть до одного дошло. Многие возмущаются только это кому-то нужно или паприка нашлаМилонов оценил вы...
  • Людмила Лепаева
    Мне больше нравятся как пели певцы в СССР у них в песнях была душа вложена сейчас таких нетСовременные артис...
  • Людмила Лепаева
    Всех выслать из страны пусть домой домойРоссийский военко...

Мошенники становятся хитрее: разбор свежих схем

МОСКВА, 6 октября, ФедералПресс. Современные технологии делают повседневную жизнь удобнее, но вместе с этим открывают новые возможности для киберпреступников. Мошенники осваивают QR-коды, бесконтактные платежи и имитируют официальные звонки и переписки, создавая правдоподобные сценарии обмана. Эксперты РОЦИТ рассказали, какие схемы сейчас наиболее распространены и как не попасться на удочку злоумышленников.

Опасные QR-коды

QR-коды давно стали элементом повседневности – через них мы привычно открываем меню в кафе, совершаем покупки и оплачиваем парковку. Однако именно за этим удобством скрывается главный риск – мошенники все чаще наклеивают собственные коды поверх официальных. После сканирования пользователь попадает не на сайт ресторана или авиакомпании, а на поддельную страницу, где его просят ввести телефон, почту или данные банковской карты. В итоге информация уходит на сервер злоумышленников. Главная опасность в том, что человек не видит, куда именно ведет ссылка, и может «подарить» свои данные буквально одним касанием.

Типичные фразы преступников

Центробанк назвал самые распространенные фразы, которые используют злоумышленники – если вы услышали или прочитали их, с большой вероятностью разговор можно сразу прекращать. Так, по телефону это могут быть «Переключаю вас на сотрудника Центробанка / правоохранительных органов», «На ваших банковских счетах обнаружены неучтенные средства», «Необходимо задекларировать денежные средства и ценности», «Ваш аккаунт на портале «Госуслуги» взломан, неизвестные пытаются получить доступ», а также сообщения типа «Это отдел курьерской доставки, на ваше имя пришла посылка» или «Звоню по поводу удаленной работы».

В мессенджерах чаще встречаются утверждения вроде «Беспокоит директор департамента, связываюсь по текущей проверке», провокационные «Это ты на фото?» и требования «Оплатите имеющуюся задолженность, штраф», которые рассчитаны на то, чтобы вызвать паническую реакцию и заставить пользователя действовать необдуманно.

Атаки через NFC

В последнее время резко выросло число кибератак с использованием NFC – технологии, применяемой для бесконтактных платежей. Преступники создают фальшивые мобильные приложения, которые маскируются под официальные сервисы банков или госструктур. После установки такие программы активируют NFC-датчик и получают доступ к данным банковских карт. Распространилась и схема «обратный NFC Gate», позволяющая мошенникам списывать средства через поддельные виртуальные карты. Эта форма обмана особенно опасна тем, что жертва может даже не заметить факт несанкционированного доступа.

Как защититься от цифровых аферистов

Сохраняйте бдительность при любых неожиданных обращениях по телефону или в мессенджерах. Перед сканированием QR-кодов стоит проверить, не наклеен ли поверх старый стикер, при оплате и общении в мессенджерах – избегать передачи личных данных. NFC лучше отключать, если функция не используется, а приложения загружать только из официальных магазинов. Но главное правило кибербезопасности остается прежним: чем меньше спешки и доверчивости, тем меньше шансов стать жертвой все более изощренных схем.

Напомним, злоумышленники становятся все изобретательнее, используя популярные темы, доверие к известным личностям и даже личные предпочтения людей, чтобы завладеть чужими деньгами. Как не попасть в ловушку, читайте в материале «ФедералПресс».

Изображение сгенерировано нейросетью Kandinsky 3.1

 

Ссылка на первоисточник
наверх