Эпидемия легких денег: социальные выплаты как наживка
-
Похожий контент
-
Автор KL FC Bot
Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
Как выманивают данные
Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
View the full article
-
Автор Андрей1566
Ночью были перекодированы все бекапы файлов и баз 1С Так же все рабочие базы. Сами системы не пострадали Пожалуйста раскодируйте по возможности. Есть подозрение, что вирус принес гость, подключившийся к офисной сети
Addition.txt FRST.txt README.txt
-
Автор ALGORITMTEHGROUP
Добрый день!
Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
Просим Вас удалить наш сайт с Базы угроз.
-
Автор KL FC Bot
Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
Как происходит фишинговая атака на бизнес-аккаунты Facebook*
Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
Посмотреть статью полностью
-
Автор KL FC Bot
Многие иностранные вендоры антивирусов, парольных менеджеров и иных защитных решений ограничивают или вовсе запрещают их использование в России, причем порой защита перестает работать внезапно, а уязвимости и атаки никто не отменял. Неожиданно остаться без защиты или менеджера паролей — удовольствие ниже среднего, так что мы подготовили для вас пошаговую инструкцию по переходу на Kaspersky и подарок для всех пострадавших от запретов.
Наша защита — лучшая по версии независимых исследователей
Мы можем много писать о преимуществах нашей защиты, ее быстродействии, современном технологическом стеке и высочайшем уровне нейтрализации угроз. Но лучше нас об этом расскажут независимые тестирования, по итогам которых наши продукты и решения признаны лучшими.
Кстати, недавно наша защита для домашних пользователей получила высшую награду «Продукт года 2023» от независимой европейской тестовой лаборатории AV-Comparatives, а также первое место в категории «Защита отдельных пользователей» по итогам независимого тестирования компании SE Labs в четвертом квартале 2023 года.
Во всех трех вариантах нашей защиты — Kaspersky Standard, Kaspersky Plus и Kaspersky Premium — одинаковый стек защитных технологий, а значит, покупатели любого из этих решений могут быть уверены — они используют «Продукт года 2023».
Kaspersky — «Продукт года 2023» по версии AV-Comparatives
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти