Перейти к содержанию

Мошенники и Сбербанк Онлайн. Как они это делают и каковы последствия?


Рекомендуемые сообщения

Уважаемый Евгений Касперский!

У меня есть несколько вопросов к Вам. Я надеюсь, Вы поможете разобраться. Это касается чисто логической стороны дела. Понимаю, что это немного из другой сферы, но хочется получить ответ настоящего специалиста.

Ситуация:

Сначала скажу, что у меня телефон beeline, а к нему подключено ещё 3 дополнительных номера(по тарифу(название ВСЁ за 800), т.е из 4-х номеров один главный, а к общему тарифу потом подключаются остальные, причём деньги берут только с основного номера ). В личный кабинет последний раз заходил 31.08.2016. и так ничего не менялось до недавних событий.

03.12.2016. было загружено вредоносное ПО и запущено. KIS 2016 через лечение активного заражения всё удалил. После полного сканирования ничего не найдено.

07.12.2016 к одному из дополнительных номеров я привязал Сбербанк Онлайн вместе с картой. Карту со Сбербанком Онлайн оформлял в офисе. и нигде (в том числе в Интернете НЕ использовал)

10.12.2016. выскочило объявление, что на компьютере  обнаружен Trojan.multi.proxy.changer.gen. Удаление прошло успешно. 

15.12.2016 на карту в Сбербанке я положил 50 долларов.

17.12.2016 с дополнительного номера (не с основного, что самое интересное!!!) стали снимать по 3 рубля каждый день, а к карте подключили автоплатёж.

21.01.2017 обнаружил это безобразие и понял, что постепенно украли 250 рублей. После прочтения отзывов я понял, что мне ещё крупно повезло, у людей крали сразу по полмиллиона рублей!!!!

Вопросы:

1) связано ли вредоносное ПО(это был обычный файл .exe со странным названием) и появление трояна ИЛИ они появились отдельно друг от друга?

2) мог ли троян успеть отправить все данные моих контактов на компьютере своему хозяину(т.е от почты mail.ru и vk) ИЛИ это была не связанная с моим компьютером атака на сервера beeline?

3)могли ли злоумышленники получить доступ к моим паспортным данным?

4) другой дополнительный номер оформлен  на моего брата. МОГЛИ ли злоумышленники узнать и его паспортные данные ИЛИ номера, несмотря на то что привязаны к общему тарифу, защищаются отдельно?

5)МОГУТ ли злоумышленники после блокировки карты начать снимать деньги с главного номера И ПОЧЕМУ они не сделали это сразу(может не смогли взломать?)?

5) у меня есть ещё 2 карты (уже с крупными суммами денег) БЕЗ Сбербанка Онлайн, но в заявлении указан мой номер. МОГУТ ли злоумышленники вычислить номера этих карт по паспортным или другим данным и ПОДКЛЮЧИТЬ их к Сбербанк онлайн, чтобы украсть деньги.

6) поможет ли покупка нового номера телефона и смена паспорта в данной ситуации ИЛИ по моим ФИО они меня вычислят и всё начнётся заново? Какова вероятность повторения мошенничества ИЛИ они уже не смогут ничего сделать?

Заранее благодарю за Ваш ответ. 
P.S. Помогите, пожалуйста, распутать этот узел. От Ваших ответов во многом зависит, что мне придётся предпринять для усиления безопасности. От этого зависит также судьба моих скромных, но честно заработанных денег. Ещё раз спасибо за внимание!

 

  • Нет слов 2
Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович очень занятой человек, а обсудить это хочется уже сейчас. Поэтому пока он ответит можно поговорить в курилке https://forum.kasperskyclub.ru/index.php?showtopic=54116&do=findComment&comment=793677.

Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Elly
Е.К. не занимается частным консультированием. Тема закрыта.

Вы можете продолжить обсуждение в теме по ссылке выше.

  • Улыбнуло 3
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
    • Natalia_B
      Автор Natalia_B
      Добрый день!
      Смогу ли я с помощью Kaspersky VPN заходить на сайт/в приложение Сбербанк Онлайн из-за границы, выбрав Россию как локацию. VPN буду оплачивать тоже из-за границы.
      Заранее спасибо!
      С уважением,
      Наталья
    • KL FC Bot
      Автор KL FC Bot
      Чаще всего фишинговые письма застревают в папке «Спам», потому что сегодня большинство из них легко распознаются почтовыми защитными системами. Но иногда эти системы ошибаются и в корзину попадают настоящие, не мошеннические сообщения. Сегодня расскажем, как распознать фишинговые письма и что с ними делать.
      Признаки фишинговых писем
      Существуют несколько общепринятых признаков, которые могут явно указывать на то, что письмо прислано мошенниками. Вот некоторые из них:
      Яркий заголовок. Фишинговое письмо, вероятнее всего, будет каплей в море вашего почтового ящика. Именно поэтому мошенники обычно стараются выделиться в наименовании словами-триггерами вроде «срочно», «приз», «деньги», «розыгрыш» и всем похожим, что должно побудить вас как можно скорее открыть письмо. Призыв к действию. Разумеется, в таком письме вас будут просить сделать хотя бы что-то из этого списка: перейти по ссылке, оплатить какую-нибудь ненужную вещь, посмотреть подробности во вложении. Главная цель злоумышленников — выманить жертву из почты в небезопасное пространство и заставить тратить деньги или терять доступы к аккаунтам. «Истекающий» таймер. В письме может быть таймер: «Перейдите по ссылке, она активна в течение 24 часов». Все подобные уловки — чушь, мошенникам выгодно торопить жертву, чтобы она начала паниковать и менее бережно относиться к своим деньгам. Ошибки в тексте письма. В последний год участились случаи, когда фишинговое письмо приходит сразу на нескольких языках, причем со странными ошибками. Странный адрес отправителя. Если вы живете, например, в России и вам пришло письмо с итальянского адреса — это повод насторожиться и полностью проигнорировать его содержимое. Раньше еще одним верным признаком фишингового письма было обезличенное обращение вроде «Уважаемый пользователь», но мошенники сделали шаг вперед. Теперь все чаще письма приходят адресные, с упоминанием имени жертвы. Их тоже нужно игнорировать.
       
      View the full article
    • mikaelbnew
      Автор mikaelbnew
      нарвался на btc клипер . я копирую свой btc адрес а вставляется чужой что делать помогите
      вставляется этот bc1qsazael2a6np6kllk0n6k9uxfhk4kursxwavlmj вместо моего
×
×
  • Создать...