Saņēmu zvanu no kurzemnieka Andra, bet tikai vēlāk sapratu, ka man no konta pazuduši 2000 eiro – stāstu kas sekoja

Man piezvanīja kurzemnieks Andris, bet tikai vēlāk pamanīju, ka no mana konta pazuduši 2000 eiro. Tad viss notikums ieguva pavisam citu nozīmi. Es pat nenojautu, ka tā arī var. 

Austrumeiropā kopā pirmajos trīs šī gada mēnešos krāpnieki nozaguši gandrīz 4,25 miljonus eiro, izmantojot jaunu bankas karšu klonēšanas tehnoloģiju.

Pirmās uzbrukuma situācijas ar ļaunprogrammatūru NFCGate tika reģistrētas jau janvārī. Februārī krāpnieki sāka lietot tās “apgriezto” modifikāciju, padarot shēmu vēl bīstamāku. Eksperti atzīst, ka pat modernākās banku aizsardzības sistēmas ne vienmēr spēj atpazīt šādu krāpšanu. Kā šī shēma darbojas un kā no tās izvairīties, stāsta eksperts.

Milzīgas summas krāpnieki izzog, klonējot savu objekta bankas kartes. Tā ir viena no modernākajām un viltīgākajām naudas piesavināšanās metodēm. Šīs shēmas pastāvīgi attīstās. Ja sākotnēji objektus pierunāja instalēt kaut kādu abstraktu “aizsardzības” programmatūru, tad tagad krāpnieki lieto rūpīgi izstrādātas viltojumus.

Tomēr..

Kādi vārdi jūs atklās telefona krāpniekiem un kā sevi pasargāt

Piemēram, zem nosaukuma “Supercard” krāpnieki piedāvā it kā “aizsargāt kontu” vai pat “papildināt digitālās valūtas kontu”. Patiesībā tā ir tā pati modificētā NFCGate versija.

Vēl viena populāra leģenda ir “CB. Datu aizsardzība” un “Valsts pakalpojumi. Verifikācija”. Zvanu veicējs, sevi pasludinot par likumsargu vai Centrālās bankas darbinieku, pārliecina uzstādīt šīs programmas. Tās ne tikai pārtver SMS ar apstiprinājuma kodiem, bet, kas svarīgāk, “autorizācijas” vārdā pieprasa pielikt pie telefona visas bankas kartes, lai nolasītu datus caur NFC.

Tomēr visizsmalcinātākā shēma ir tā saucamais “apgrieztais NFCGate”. Viss sākas ar tādu pašu telefona zvanu. Krāpnieks, aizsardzības vārdā, pārliecina objektu uzstādīt vīrusprogrammu savā viedtālrunī. Programmas galvenais mērķis ir izveidot objekta telefonā slepenu paša krāpnieka bankas kartes kopiju — tā saukto “karti-dropu”.

Nākamais solis ir psiholoģija: ar tādu pašu drošības ieganstu cilvēku pārliecina pieiet pie bankomāta ar NFC bezkontakta maksājumu funkciju un pielikt telefonu pie tā. Šajā brīdī vīruss veic aizvietošanu — tas emulē, tātad atdarina krāpnieka karti. Bankomāts to uztver kā komandu pārskaitīt naudu uz krāpnieka kontu.

Lasi vēl: 1 ieradums, kas liecina, ka vīrietis nebūs uzticīgs

Un viss šausmīgākais ir tas, ka objekts pats ar savām rokām apstiprina šo pārskaitījumu — ievada PIN kodu un nospiež “OK”. No malas operācija izskatās kā standarta kartes īpašnieka darbība, ļaujot apiet pat sarežģītākās banku pretkrāpšanas sistēmas.

Krāpnieki bieži darbojas tiešraidē. Kamēr viens sarunājas ar objekta , otrs jau stāv pie bankomāta ar skimmeri, gatavs momentāni izņemt nozagtos datus. Pēc kiberdrošības likumsargu datiem tikai janvārī tika reģistrēti vairāk nekā 400 šādi uzbrukumi ar vidējo zaudējumu ap 1000 eiro no objekta.

Nekādā gadījumā nedariet šo..

Turpinājumu lasiet nākošajā lapā