Регистрация

Вход



Забравена парола

Смяна на парола

Напишете дума/думи за търсене

Експеримент на “24 часа” показа - проста доверчивост към т. нар. phishing и пренебрегване на съветите на банките за сигурност. Наложително е да имате “двуфакторна система” за идентификация, която да не позволява да се плаща онлайн без есемес от вашата банка

Банковите ви карти вече не са обект на особен интерес от хакери бандити. Вместо да копират пластика и да прехвърлят пари в сметки, те източват сумите през мобилните приложения Google Wallet и Apple Wallet. Схемата е сравнително нова, обясниха експерти. Първата жалба от потърпевш е от преди месец.

Когато човекът се оплакал, че му липсват пари, първоначалната версия била, че вероятно става дума за копиране на данни от банковата му карта в момент, когато клиентът теглил пари от банкомат. Досега обичайно това става със скимиращо устройство - технологична джаджа, която записва всички данни от пластиката ви. Камера пък снима пинкода едновременно с използването на картата през пробит банкомат.

След това информацията се прехвърля на нова пластика, а с пинкода парите се прехвърлят. Оказало се обаче, че хакерите не теглят, а пазаруват с картата. Правели го през апликацията на гугъл.

По този начин измамата е за малки суми, но редовно

Експерти по киберсигурност са на мнение, че заради засилените мерки за сигурност на банките джаджите за скимиране се ползват все по-рядко, защото хората са предупредени и закриват пинкода си, а и банковите камери правят риска от залавяне на извършителите голям.

Скоро след първия случай се появили и други жалби, които насочили към проблем с източване на пари чрез аналогично приложение на Apple. Общото между всички случаи било, че освен пазаруване,

апашите не си прехвърляли пари

Купували и сравнително скъпи неща, използвали сайтове, които не искат парола или есемес код при покупка.

Банкови експерти допускат, че пропускът е в различни приложения, които хората са си инсталирали. Според полицаи това обаче е малко вероятно. Причината е, че други апликации нямат достъп до приложенията за онлайн банкиране.

Нещо повече - дори да имаха, в тях ги няма пълните номера на банковите карти.

Банките препоръчват всеки да си сложи двуфакторна система за идентификация, тоест да не може да плаща онлайн без есемес от банката.

Най-вероятно става дума за банална доверчивост към обикновен фишинг, показа експеримент на “24 часа” с Google Wallet и Apple Wallet.

Кибербандитите изпращат мейли, уж от банките, че трябва да потвърдят потребителското име и паролата

на онлайн профилите си в сайтовете им. В противен случай акаунтът ви щял да бъде изтрит. Така, ако кликнат, хората попадат на страница, която изглежда като тази на съответната банка. Линкът горе е с почти същото име, сменена е една буква, например n с m. Ако човек се подлъже, ще изпрати информацията на бандитите.

Тези данни не биха им стигнали за прехвърляне на пари, тъй като трябва и есемес код, а банките направиха така, че телефонният номер да се сменя само в клон. 

Все повече хора използват мобилните приложения на гигантите за разплащания.
Все повече хора използват мобилните приложения на гигантите за разплащания.

Хакерите обаче са открили как да заобиколят тази пречка, показа експериментът на “24 часа”. С потребителско име и парола, каквито данни биха имали кибербандитите след измамата, наш репортер влезе в приложението си за онлайн банкиране, а преди това си изтегли Google Wallet. Добави картата си в апа за разплащания. Поискаха му само паролата за онлайн банкиране, която един хакер след phiching атака би имал.

Въведе я и без никакъв контакт с банката вече можеше спокойно да плаща до 100 лева във физически магазини, а онлайн - и много повече, ако сайтът не иска парола при покупката.

При последвалото онлайн пазаруване бандитите ползват следната хитрост.

Те купуват неща само от заведения, където ползват публичен безжичен интернет

Така няма как да ги хванат, дори на камерите от кръчмите да се вижда, че си четат и пишат в телефоните. Причината е, че екранът не се хваща от снимачките и действията остават скрити.

При другата популярна схема за точене на карти в мрежата

човек сам дава номера на пластиката си

Схемата тръгва, след като мошеникът забележи, че продавате нещо в някой от най-популярните сайтове за търговия между потребителите в България. Той вече се е сдобил с вайбър с български номер на нищо неподозиращ човек. Това става чрез пропуск в услуга, която позволява да се получават есемесите за даден телефон. Затова се избират номера, които нямат вързан вайбър, а с получения есемес приложението се регистрира с този телефон.

Веднъж сдобили се с номерата, мошениците почват да пишат. Уж се интересуват от стоката. След това обясняват как плащането трябва да мине през “сигурна” платформа за разплащане, уж дело на самия сайт.

За да е по-убедителен, праща скрийншот на условията как да стане, като те са в 3 точки.

Ето и точното съдържание на едно от съобщенията, ползвани от мошениците:

1. Купувачът създава поръчка чрез куриер и плаща цената на пакета + онлайн доставка.

2. След като купувачът плати, следвайте връзката и получете средствата за вашата карта. Уверете се, че въведените данни за банковата карта са правилни и въведете кода, получен чрез SMS.

3. След получаване на средствата изчакайте куриерът да се обади в рамките на 12 часа.

Има и други, но идеята им е сходна. След като човек се съгласи, следва нов етап, пак със скрийншот. Той пък твърди, че е създаден уникалният линк, където парите са преведени.

След това изпраща връзката.

Тя е с име, почти същото като на оригиналния сайт. Вместо основният домейн да е с разширение .bg, мошениците са сложили -bg в името на сайта, а разширението след точката е друго. Ако човек се подлъже обаче и натисне, ще влезе в сайт, който изглежда досущ като оригиналния. Тук отново може да се усети -

за получаване на пари не трябва номерът на банковата карта, а IBAN на сметката

Мнозина обаче не загряват и въвеждат данните си. За по-мнителните мошениците упорстват. Предлагат им да им пратят стоката на адрес. Целта е да разсеят съмненията.

Ако някой се хване и даде данните, единственият му шанс е да има двуфакторна идентификация -

да трябва с есемес да потвърждава всяка онлайн покупка.

Ако го няма, мошениците почват да точат картата. Единствената възможна защита е човек да види разходите максимално бързо и да съобщи в банката си, за да спре преводите, докато сумата е само блокирана, но не и заминала.

Подобни схеми, но с линкове за частни съдебни изпълнители, пратки от чужбина и доста други сценарии се разиграват и по мейлите. Често вместо менте линк директно се посочва банкова сметка, на която човек да погаси задължението, което няма. От уплах за по-големи такси и допълнителни разходи мнозина го правят.

А фирмите изгарят чрез друга схема. С фишинг мейл, изпратен до компании, карат служителите да потвърдят потребителското име и паролата си за служебната поща. После следят комуникацията и когато фирмата трябва да получи пари, пращат фактура, която са взели от преден мейл. Вместо истинската банкова сметка обаче пишат своя. Така всяка седмица някоя родна компания пропуска ползи от по 50 000 евро.

Докато вкарвате пари ще изглежда, че печелите, но никога няма да може да ги изтеглите като реални суми

Инвестиционните измами се случват в групови чатове. Вкарват ви в такъв, там вече има дискусия. Всеки споделя колко е спечелил. Питат ви искате ли да се включите, предлагат ви да изтеглите програмата, от която да следите прогреса си. Обещават ви, че ще търгувате само с най-сигурните акции - на “СпейсЕкс”, “Епъл” и други топкомпании.

Докато вкарвате пари, ще видите, че само печелите. Когато поискате да ги изтеглите обаче, се оказва, че брокерът ви е заложил рисково на определена криптовалута и сте изгубили всичко. Той ви агитира да инвестирате пак и пак.

С най-голяма загуба е варненец, дал 400 000 лева по тази схема 

Снимки на реални хора с пагони се ползват от измамници.
Снимки на реални хора с пагони се ползват от измамници.

Измамите, в които бандитът инвестира време, за да задигне пари от определен човек, продължават. Освен инвестиция в криптовалута, която никога няма да успеете да изтеглите, другите евергрийн схеми са да да пратите голи снимки на мацка, с които да ви изнудват, а за жените - красив адмирал, който трябва да даде пари, за да го освободят от военна служба.

И при трите схеми се ползва фейсбук или някоя чат апликация.

При романтичната измама мъжете получават покана за приятелство от секси мацка. Незнайно защо тя не е красива италианка, например, а французойка. Почва да ви пише на английски, след време ви праща и разголени кадри.

Тогава следва покана да се видите голи на камерата и да мастурбирате. Ако се хванете и се съгласите, ви се пуска клип на порнозвездата, чиито снимки всъщност сте получили. А какво правите вие, бива заснемано. След това ви изнудват с това видео.

Искат 5000 евро, иначе ще пратят всичко на приятелите ви.

И да платите, изнудването няма да спре

Но при един от по-тежките случаи голите снимки и видео на баща бяха качени на фейсбук профила на невръстния му син.

А жените получават покана за приятелство от военен, най-често адмирал или друг чин морски офицер, защото белите униформи са секси.

Той е на мисия някъде, трябват му пари, за да се прибере и да сте заедно. Или пък ви е пратил бижута, но трябва да платите такса от 10 000 евро, която после ще ви бъде върната.

След това следват чупене на колата на дъщеря му, той катастрофира и други. Рекордът за загуби е на 22-годишна софиянка, дала 500 000 лева на мним адмирал.