Перейти к содержанию

Мошенничества с картами


andrew75

Рекомендуемые сообщения

Из Сбера ответили:

Без карты зарегистрироваться в СберБанк Онлайн в любом случае не получится. Если карт нет, то и открыть личный кабинет никто не сможет.  А если карта есть, то нет возможности запретить создавать личный кабинет.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 148
  • Создана
  • Последний ответ

Топ авторов темы

  • sputnikk

    51

  • ska79

    35

  • andrew75

    11

  • Umnik

    9

4 часа назад, sputnikk сказал:

Без карты зарегистрироваться в СберБанк Онлайн в любом случае не получится.

Не только без карты, но и без "Мобильного банка" (не путать с приложением) не получится. Чтобы зарегистрироваться в СберБанк Онлайн, карта обязательно должна быть привязана к номеру телефона.

Ссылка на комментарий
Поделиться на другие сайты

Интересен функционал оплаты покупок по qr коду в приложении сбер онлайн. У нас таких терминалов (касса типа сам подносишь товары к терминалу он сканирует штрих код на них и затем выбираешь оплату по qr коду, приложение сбер онлайн генерирует qr код, который считывает терминал) в магазинах нет.

Но тем не менее, если б были, кто либо из очереди позади может сфоткать qr код из сбер онлайн, и теоретически может использовать его для оплаты покупок? Или в сбер онлайн каждый раз новый qr код генерируется?

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

25.02.2021 в 12:39, ska79 сказал:

Нет. Если номер 8800ххххххх позвонит вам то платите вы, вроде

Как раз эти телефоны бесплатные. На них можно звонить без опаски, что снимут...

Ссылка на комментарий
Поделиться на другие сайты

11 часов назад, Тётя Евдокия сказал:

На них можно звонить без опаски

Речь не о том чтобы звонить по ним, а о том если вам позвонят с подобных номеров то платите вы, если ответите конечно )

Ссылка на комментарий
Поделиться на другие сайты

26.02.2021 в 16:48, ska79 сказал:

Но тем не менее, если б были, кто либо из очереди позади может сфоткать qr код из сбер онлайн, и теоретически может использовать его для оплаты покупок? Или в сбер онлайн каждый раз новый qr код генерируется?

 

С их сайта:

Цитата

Ваш персональный QR-код в приложении Сбербанк Онлайн постоянно обновляется, поэтому им не сможет воспользоваться никто, кроме Вас.

 

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

И тут выходит уязвимость в данном методе оплаты, злоумышленник, что позади вас, ждёт когда вы введете пароль в приложение сбер онлайн для его разблокировки подбегает выхватывает смартфон из рук и скрывается с ним

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

02.03.2021 в 10:54, ska79 сказал:

Речь не о том чтобы звонить по ним, а о том если вам позвонят с подобных номеров то платите вы, если ответите конечно )

На днях звонили как раз с 8(800)... я пообщался с ними. Баланс не тронут.

Изменено пользователем Kirik_
Ссылка на комментарий
Поделиться на другие сайты

10 часов назад, ska79 сказал:

И тут выходит уязвимость в данном методе оплаты, злоумышленник, что позади вас, ждёт когда вы введете пароль в приложение сбер онлайн для его разблокировки подбегает выхватывает смартфон из рук и скрывается с ним

Вообще, звучит довольно сложно. С другой стороны, исключать такой вариант нельзя. Интересно, предусмотрена ли от этого какая-то защита (не считая скорейшего обращения в банк)? Ну, к примеру, как при оплате по NFC, когда перед оплатой надо провести авторизацию (PIN-код или биометрия), после чего дается 30 секунд на оплату и, в случае отсутствия действий, окно закрывается и нужно снова авторизоваться, чтобы провести оплату (хотя, если смотреть описанный вами случай, я смутно представляю, что можно придумать). 

 

Кстати, вот интересная статья по теме QR. Может быть, вам она тоже будет интересна :)

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Amicus сказал:

Кстати, вот интересная статья по теме QR.

Про Россию там мало информации к сожалению )

 

21 час назад, Amicus сказал:

Ваш персональный QR-код в приложении Сбербанк Онлайн постоянно обновляется

Постоянно, понятие довольно размытое не указано после оплаты каждой покупки или раз в месяц может быть.

 

На случай такого

26.02.2021 в 14:48, ska79 сказал:

Но тем не менее, если б были, кто либо из очереди позади может сфоткать qr код из сбер онлайн, и теоретически может использовать его для оплаты покупок?

Есть метод защиты. А именно, оформляем в сбер онлайн цифровую дебетовую карту visa и перед походом в магазин переводим на неё сумму на которую планируем совершить покупку. И qr код берем от этой карты visa. Думаю это усилит безопасность такого способа расчёта.

Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, ska79 сказал:

Есть метод защиты. А именно, оформляем в сбер онлайн цифровую дебетовую карту visa и перед походом в магазин переводим на неё сумму на которую планируем совершить покупку. И qr код берем от этой карты visa. Думаю это усилит безопасность такого способа расчёта.

 

Как я понял, сначала надо зайти в приложение банка, а потом выбрать оплату по QR. Т.е. если злоумышленник получит телефон с открытым приложением банка, как было сказано в вашем примере, то получит доступ не только к виртуальной карте, но и к самому счету (поправьте, если не так).

Или вы говорите о том, чтобы держать средства на счету другого банка, а на счет в Сбере, для оплаты по QR, переводить только небольшие суммы, которые планируете потратить за день? Такой вариант хоть и более надежный, но, все же, не очень удобный. Думаю, вместо него проще просто ходить с картой, которая поддерживает технологию бесконтактной оплаты (или с телефоном с NFC).

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Спроси в своём банке как отключить услугу распознавания голоса. Заметил, банк подключает подобные услуги не спрашивая разрешения, как было у меня с услугой перевода по номеру телефона. Мошенники начали записывать голоса москвичей для оформления кредитов

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Хотя про криптовалюты, блокчейн и биткоин слышали почти все, далеко не все понимают, как этот рынок работает, зачем люди вкладывают в него деньги, на чем зарабатывают, а на каких ошибках молниеносно теряют вложенное. Азы криптовалют мы объясняли в серии из трех материалов (про блокчейн и криптовалюты, NFT и метаверс), а сегодня разберемся в теме, которая стала широко известна благодаря победе на выборах президента США Дональда Трампа, — альтернативных криптовалютах, таких как мемкоины.
      Если у вас совсем мало времени разбираться в технических подробностях, то мы сократим все объяснения до двух предложений. С 2021 по начало 2025 года рынок «мемкоинов», или «мемных токенов», неоднократно менял свою капитализацию в диапазоне от $8 млрд до $103 млрд, испытывая взлеты и падения более чем на порядок. Возможностей потерять на нем деньги кратно больше, чем шансов заработать, а плотность мошеннических предложений высока даже по меркам криптовалютного рынка — поэтому просто не вкладывайте в него деньги, которые боитесь потерять, даже если криптоинструмент связан с нынешним президентом США.
      Для тех, у кого времени чуть больше, расскажем, что представляют собой шуточные криптовалюты, есть ли у них что-то общее с NFT и какие предосторожности потребуются, если вы решительно настроены вкладывать деньги на этом высокорисковом рынке.
      Посмотрите, как менялась капитализация рынка мемкоинов за последние годы. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте, каким был бы мир, если бы с помощью карт Таро можно было точно предсказать абсолютно любые события! Быть может, тогда бы мы пресекли «Операцию Триангуляция» в зародыше, а уязвимостей нулевого дня не возникало бы в принципе — разработчики ПО знали бы о них заранее благодаря предупреждающим раскладам.
      Звучит невероятно, но нечто подобное нашим экспертам удалось организовать в этот раз! Читайте этот материал, чтобы узнать, что за новый троян мы обнаружили и как именно это сделали.
      Что за троян
      Новый троян Trojan.Arcanum распространяется через сайты, посвященные гаданиям и эзотерике, маскируясь под «магическое» приложение для предсказания будущего. На первый взгляд — это безобидная программа, предлагающая пользователю разложить виртуальные карты Таро, рассчитать астрологическую совместимость или даже «зарядить амулет энергией Вселенной», что бы это ни значило. Но на самом деле за кулисами творится нечто по-настоящему мистическое — в худшем смысле этого слова. После внедрения на устройство пользователя Trojan.Arcanum обращается к облачному C2-серверу и устанавливает полезную нагрузку — стилер Autolycus.Hermes, майнер Karma.Miner и шифровальщик Lysander.Scytale.
      Собрав данные пользователя (логины, пароли, дату, время и место рождения, банковскую информацию и так далее), стилер также отправляет их в облако, а дальше начинается самое интересное: троян принимается манипулировать своей жертвой в реальной жизни с использованием методов социальной инженерии!
      С помощью всплывающих уведомлений Trojan.Arcanum отправляет пользователю псевдоэзотерические советы, побуждая его совершать те или иные действия. Так, получив доступ к банковским приложениям жертвы и обнаружив на счету крупную сумму, злоумышленники отправляют команду, и зловред выдает совет с раскладом о благоприятности крупных инвестиций — после чего жертве может прийти фишинговое письмо с предложением поучаствовать в «перспективном стартапе». А может и не прийти — смотря как лягут карты.
      Одновременно с этим встроенный майнер Karma.Miner начинает майнить токены KARMA, а троян активирует платную подписку на сомнительные «эзотерические практики» с ежемесячным списанием средств. Если майнинг кармы обнаруживается и завершается пользователем, шифровальщик перемешивает сегменты пользовательских файлов в случайном порядке без возможности восстановления.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно мы в «Лаборатории Касперского» провели исследование и узнали, что в среднем в мире человек тратит в год $938 на 12 подписок. Это лишь очередное подтверждение того, что сегодня большое количество подписок — такой же атрибут жизни современного человека, как наличие смартфона под рукой.
      Подписки есть на все: на музыку, кино, фитнес, защитные решения и даже на мессенджеры. Вот о последних сегодня и поговорим, тем более что вы наверняка не раз слышали про Telegram Premium — подписку, увеличивающую все лимиты мессенджера практически в два раза. И самое крутое — ее можно дарить любому другу. При большой книге контактов приложение Telegram практически каждый день напоминает о такой возможности. Конечно же, подарочными подписками Telegram Premium манипулируют мошенники, рассылая их направо и налево.
      Что это за подарочные подписки от киберпреступников и как защитить свой аккаунт в Telegram — в этом материале.
      Как «дарят» подписку в Telegram
      Начинается все с невинного сообщения в Telegram от человека из вашего списка контактов (ну или того, кто им притворяется): «Вам отправили подарок — подписка Телеграм Премиум». Аккурат под ним — ссылка, которая на первый взгляд кажется легитимной. Она и в самом деле ведет на официальный канал Telegram Premium, но есть нюанс.
      Согласитесь, получить такое сообщение всегда приятно, и в приступе эйфории легко не заметить подвох
      Под текстом https://t.me/premium скрывается ссылка на совсем другую — фишинговую страницу. Работает это очень просто. Вот, казалось бы, ссылка на главную страницу блога Kaspersky Daily — https://kaspersky.ru/blog, которая на самом деле ведет на главную страницу другого нашего блога — Securelist. По такому же принципу действуют и мошенники: прикрывают свою фишинговую ссылку другим адресом.
       
      View the full article
×
×
  • Создать...