Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Мошенники начали использовать новую схему кражи денег с банковских карт

24/03/25

hack bank4-4

По данным банка, злоумышленники больше не создают виртуальный клон карты на своём устройстве. Вместо этого они устанавливают основной модуль вредоносной программы прямо на телефон клиента. Затем жертву убеждают самостоятельно перевести деньги на якобы «безопасный счёт», который на деле является NFC-клоном карты, контролируемым мошенником, пишет Securitylab.

Сценарий начинается с телефонного звонка: аферисты представляются сотрудниками мобильного оператора, банка или крупной компании. Под различными предлогами — чаще всего под видом обновления приложения — они просят установить программу на смартфон. Это модифицированная версия вредоносного ПО NFCGate, способная удалённо управлять функцией бесконтактной оплаты и создавать виртуальные клоны банковских карт.

Если раньше основной модуль программы находился у мошенника, а на смартфоне клиента устанавливался лишь вспомогательный компонент, то теперь всё работает иначе. Основной компонент внедряется непосредственно на устройство жертвы. После этого человека просят внести деньги на «безопасный счёт» через банкомат. При поднесении телефона к терминалу средства списываются и поступают на клон карты, принадлежащий злоумышленнику.

Полученные деньги сразу же переводятся на другие счета в различных банках, что затрудняет отслеживание транзакций. «Новая схема опасна тем, что затрудняет для ант ифрод-систем идентификацию таких платежей, так как технологически они ничем не отличаются от обычных операций по зачислению денег на счет. Если раньше банки учили клиентов никому никогда не сообщать коды безопасности, то теперь – не переходить по ссылкам, присланных в смс, мессенджерах, на электронную почту и не устанавливать никаких приложений, кроме как из официальных источников - с сайтов компаний и магазинов ПО. И даже в этом случае каждый раз нужно тщательно проверять правильность гиперссылок, чтобы не попасться на фишинг», — отметили в ВТБ.

Темы:Банки и финансыИсследованиеВТБУгрозы
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Мониторинг банковских транзакций: как это работает и для чего он нужен
    Илья Захаров, эксперт, директор департамента разработки средств мониторинга "Группы Астра"
    Мониторинг банковских транзакций когда-то считался сугубо бизнес-задачей, но с переходом отрасли в "цифру" он стал важным инструментом обеспечения стабильности и качества сервисов. Банки используют не только централизованную АБС: приложения множатся, и для их поддержки и развития нужны уже десятки, а порой и сотни разработчиков.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...