Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Мошенники начали использовать новую схему кражи денег с банковских карт

24/03/25

hack bank4-4

По данным банка, злоумышленники больше не создают виртуальный клон карты на своём устройстве. Вместо этого они устанавливают основной модуль вредоносной программы прямо на телефон клиента. Затем жертву убеждают самостоятельно перевести деньги на якобы «безопасный счёт», который на деле является NFC-клоном карты, контролируемым мошенником, пишет Securitylab.

Сценарий начинается с телефонного звонка: аферисты представляются сотрудниками мобильного оператора, банка или крупной компании. Под различными предлогами — чаще всего под видом обновления приложения — они просят установить программу на смартфон. Это модифицированная версия вредоносного ПО NFCGate, способная удалённо управлять функцией бесконтактной оплаты и создавать виртуальные клоны банковских карт.

Если раньше основной модуль программы находился у мошенника, а на смартфоне клиента устанавливался лишь вспомогательный компонент, то теперь всё работает иначе. Основной компонент внедряется непосредственно на устройство жертвы. После этого человека просят внести деньги на «безопасный счёт» через банкомат. При поднесении телефона к терминалу средства списываются и поступают на клон карты, принадлежащий злоумышленнику.

Полученные деньги сразу же переводятся на другие счета в различных банках, что затрудняет отслеживание транзакций. «Новая схема опасна тем, что затрудняет для ант ифрод-систем идентификацию таких платежей, так как технологически они ничем не отличаются от обычных операций по зачислению денег на счет. Если раньше банки учили клиентов никому никогда не сообщать коды безопасности, то теперь – не переходить по ссылкам, присланных в смс, мессенджерах, на электронную почту и не устанавливать никаких приложений, кроме как из официальных источников - с сайтов компаний и магазинов ПО. И даже в этом случае каждый раз нужно тщательно проверять правильность гиперссылок, чтобы не попасться на фишинг», — отметили в ВТБ.

Темы:Банки и финансыИсследованиеВТБУгрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...