Перейти к содержанию

Мошенники и Сбербанк Онлайн. Как они это делают и каковы последствия?


Рекомендуемые сообщения

Уважаемый Евгений Касперский!

У меня есть несколько вопросов к Вам. Я надеюсь, Вы поможете разобраться. Это касается чисто логической стороны дела. Понимаю, что это немного из другой сферы, но хочется получить ответ настоящего специалиста.

Ситуация:

Сначала скажу, что у меня телефон beeline, а к нему подключено ещё 3 дополнительных номера(по тарифу(название ВСЁ за 800), т.е из 4-х номеров один главный, а к общему тарифу потом подключаются остальные, причём деньги берут только с основного номера ). В личный кабинет последний раз заходил 31.08.2016. и так ничего не менялось до недавних событий.

03.12.2016. было загружено вредоносное ПО и запущено. KIS 2016 через лечение активного заражения всё удалил. После полного сканирования ничего не найдено.

07.12.2016 к одному из дополнительных номеров я привязал Сбербанк Онлайн вместе с картой. Карту со Сбербанком Онлайн оформлял в офисе. и нигде (в том числе в Интернете НЕ использовал)

10.12.2016. выскочило объявление, что на компьютере  обнаружен Trojan.multi.proxy.changer.gen. Удаление прошло успешно. 

15.12.2016 на карту в Сбербанке я положил 50 долларов.

17.12.2016 с дополнительного номера (не с основного, что самое интересное!!!) стали снимать по 3 рубля каждый день, а к карте подключили автоплатёж.

21.01.2017 обнаружил это безобразие и понял, что постепенно украли 250 рублей. После прочтения отзывов я понял, что мне ещё крупно повезло, у людей крали сразу по полмиллиона рублей!!!!

Вопросы:

1) связано ли вредоносное ПО(это был обычный файл .exe со странным названием) и появление трояна ИЛИ они появились отдельно друг от друга?

2) мог ли троян успеть отправить все данные моих контактов на компьютере своему хозяину(т.е от почты mail.ru и vk) ИЛИ это была не связанная с моим компьютером атака на сервера beeline?

3)могли ли злоумышленники получить доступ к моим паспортным данным?

4) другой дополнительный номер оформлен  на моего брата. МОГЛИ ли злоумышленники узнать и его паспортные данные ИЛИ номера, несмотря на то что привязаны к общему тарифу, защищаются отдельно?

5)МОГУТ ли злоумышленники после блокировки карты начать снимать деньги с главного номера И ПОЧЕМУ они не сделали это сразу(может не смогли взломать?)?

5) у меня есть ещё 2 карты (уже с крупными суммами денег) БЕЗ Сбербанка Онлайн, но в заявлении указан мой номер. МОГУТ ли злоумышленники вычислить номера этих карт по паспортным или другим данным и ПОДКЛЮЧИТЬ их к Сбербанк онлайн, чтобы украсть деньги.

6) поможет ли покупка нового номера телефона и смена паспорта в данной ситуации ИЛИ по моим ФИО они меня вычислят и всё начнётся заново? Какова вероятность повторения мошенничества ИЛИ они уже не смогут ничего сделать?

Заранее благодарю за Ваш ответ. 
P.S. Помогите, пожалуйста, распутать этот узел. От Ваших ответов во многом зависит, что мне придётся предпринять для усиления безопасности. От этого зависит также судьба моих скромных, но честно заработанных денег. Ещё раз спасибо за внимание!

 

  • Нет слов 2
Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович очень занятой человек, а обсудить это хочется уже сейчас. Поэтому пока он ответит можно поговорить в курилке https://forum.kasperskyclub.ru/index.php?showtopic=54116&do=findComment&comment=793677.

Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Elly
Е.К. не занимается частным консультированием. Тема закрыта.

Вы можете продолжить обсуждение в теме по ссылке выше.

  • Улыбнуло 3
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • ArCtic
      От ArCtic
      Здравствуйте! Помогите, пожалуйста, избавиться от  последствий вируса, который не давал запустить любую утилиту антивируса. Сам вирус уже удален, но папки от него остались. Открыть и удалить их не выходит.

      CollectionLog-2024.08.25-09.23.zip
    • KL FC Bot
      От KL FC Bot
      Слово sextortion, образованное из слов sex и extortion (вымогательство), изначально означало шантаж при помощи компрометирующих фото и видео, которые злоумышленник получал, либо взломав устройство жертвы, либо добровольно от нее самой. Хотя эта форма преступления до сих пор существует, сегодня гораздо чаще встречаются ситуации, в которых никаких пикантных документов у шантажиста нет. Некоторые разновидности sextortion «работают» даже на тех людях, которые доподлинно знают, что компромата с их участием быть физически не может. Разберем все современные разновидности секс-шантажа и способы противодействия ему.
      «Ваша жена вам изменяет»
      Свежая разновидность вымогательства вместо стыда давит на ревность. Одному из супругов приходит e-mail о том, что некая «компания по безопасности» получила доступ (читай, взломала) ко всем данным на личных устройствах второго супруга и в этих данных есть подробные доказательства супружеской неверности. Для получения более подробной информации и архива со скачанными данными предлагается пройти по ссылке. Разумеется, на самом деле у злоумышленников нет никаких данных, кроме имен и адресов e-mail двух супругов, а по ссылке можно только расстаться со своими деньгами.
       
      View the full article
    • Hard07
      От Hard07
      Не удаляется касперским, удалил уже все приложения которые могли его принести, в том числе торрент, что делать?
×
×
  • Создать...