Вы зашли на мобильную версию сайта
Перейти на версию для ПК
22

Мошенники придумали простой способ кражи денег с карт россиян

Клипарт по теме Деньги. Москва
Для осуществления задуманного хакерам требуется отправить всего одно СМС Фото:

Юридически подкованные хакеры придумали новый способ красть деньги со счетов владельцев. При этом не требуется никаких сложных программ и приложений — чаще всего пользователь сам передает обманщикам всю информацию.

О новой схеме, позволяющей красть деньги со счетов, написали «Известия». Пользователям отправляют СМС-сообщение, содержащее ссылку на федеральный закон о блокировке банком карты из-за того, что последнюю совершенную операцию посчитали подозрительной. Жертве предлагается перезвонить по телефону для подтверждения перевода и назвать персональные данные, включая трехзначный CVV-код. Когда человек связывается со злоумышленниками — с его счета снимают деньги.

Сообщается, что жертвами такой схемы стали уже порядка ста клиентов банков. При этом общий ущерб составляет около двух млн. рублей. Эксперты отмечают, что принципиальное новшество такого способа — это ссылка на федеральный закон, добавляющая убедительности сообщению. Владельцам пластиковых карт напоминают не сообщать третьим лицам свои персональные данные, а при получении похожего СМС-сообщения — звонить только в банк и уточнять, действительно ли это письмо от кредитной организации.

Ранее «URA.RU» писало о вирусе SonVpay.C, тайно «подсаживающем» пользователей на платную подписку и снимающем с них деньги. Вредоносной программой было заражено около десятка приложений в Google Play. Злоумышленники из группы AsiaHitGroup, создавшие вирус, таким образом заработали от 60 до 145 тысяч долларов.

Публикации, размещенные на сайте www.ura.news и датированные до 19.02.2020 г., являются архивными и были выпущены другим средством массовой информации. Редакция и учредитель не несут ответственности за публикации других СМИ в соответствии с п. 6 ст. 57 Закона РФ от 27.12.1991 №2124-1 «О средствах массовой информации»

Сохрани номер URA.RU - сообщи новость первым!

Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.

Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Юридически подкованные хакеры придумали новый способ красть деньги со счетов владельцев. При этом не требуется никаких сложных программ и приложений — чаще всего пользователь сам передает обманщикам всю информацию. О новой схеме, позволяющей красть деньги со счетов, написали «Известия». Пользователям отправляют СМС-сообщение, содержащее ссылку на федеральный закон о блокировке банком карты из-за того, что последнюю совершенную операцию посчитали подозрительной. Жертве предлагается перезвонить по телефону для подтверждения перевода и назвать персональные данные, включая трехзначный CVV-код. Когда человек связывается со злоумышленниками — с его счета снимают деньги. Сообщается, что жертвами такой схемы стали уже порядка ста клиентов банков. При этом общий ущерб составляет около двух млн. рублей. Эксперты отмечают, что принципиальное новшество такого способа — это ссылка на федеральный закон, добавляющая убедительности сообщению. Владельцам пластиковых карт напоминают не сообщать третьим лицам свои персональные данные, а при получении похожего СМС-сообщения — звонить только в банк и уточнять, действительно ли это письмо от кредитной организации. Ранее «URA.RU» писало о вирусе SonVpay.C, тайно «подсаживающем» пользователей на платную подписку и снимающем с них деньги. Вредоносной программой было заражено около десятка приложений в Google Play. Злоумышленники из группы AsiaHitGroup, создавшие вирус, таким образом заработали от 60 до 145 тысяч долларов.
Комментарии ({{items[0].comments_count}})
Показать еще комментарии
оставить свой комментарий
{{item.comments_count}}

{{item.img_lg_alt}}
{{inside_publication.title}}
{{inside_publication.description}}
Предыдущий материал
Следующий материал
Комментарии ({{item.comments_count}})
Показать еще комментарии
оставить свой комментарий
Загрузка...