Российский сервис разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence) обнаружил новую, но быстро набирающую популярность фишинговую схему, применяемую на российских маркетплейсах.
Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
После ввода данных карты, жертва направляется на фишинговую страницу, имитирующую страницу 3D-secure банка, где ей показывается якобы будущее списание на сумму 20–30 рублей, при том, что в действительности списываемая сумма превышает указанную в 100 раз.
Расчет мошенников строится на том, что в жертва невнимательно прочтет SMS с запросом на подтверждение транзакции и примет 3000 рублей за 30 рублей 00 копеек, после чего введет код 3D-secure на фишинговом сайте, с которого он будет передан в банк.
Для закрепления в сознании жертвы уменьшенной суммы мошенники применяют различные психологические уловки – в частности, несколько раз повторяют сумму в 30 рублей в различном контексте в чате или телефонном разговоре.
Как отметил основатель DLBI Ашот Оганесян, эта схема – очередная попытка обойти подтверждение 3D-secure, активно использующиеся российскими банками при обслуживании карт. «С одной стороны, она сработает не во всех случаях, однако, с другой стороны, не требует от мошенников сложных действий, таких как получение доступа к экрану телефона. И именно это, с большой вероятностью, сделает ее популярной», - отметил он.
«Тем, кто не хочет попасть на удочку мошенников, стоит соблюдать простые правила: не переходить при обсуждении заказа с маркетплейса в мессенджеры, а также внимательно читать SMS с кодом 3D-secure, обращая внимание и на сумму, и на получателя».
Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
После ввода данных карты, жертва направляется на фишинговую страницу, имитирующую страницу 3D-secure банка, где ей показывается якобы будущее списание на сумму 20–30 рублей, при том, что в действительности списываемая сумма превышает указанную в 100 раз.
Расчет мошенников строится на том, что в жертва невнимательно прочтет SMS с запросом на подтверждение транзакции и примет 3000 рублей за 30 рублей 00 копеек, после чего введет код 3D-secure на фишинговом сайте, с которого он будет передан в банк.
Для закрепления в сознании жертвы уменьшенной суммы мошенники применяют различные психологические уловки – в частности, несколько раз повторяют сумму в 30 рублей в различном контексте в чате или телефонном разговоре.
Как отметил основатель DLBI Ашот Оганесян, эта схема – очередная попытка обойти подтверждение 3D-secure, активно использующиеся российскими банками при обслуживании карт. «С одной стороны, она сработает не во всех случаях, однако, с другой стороны, не требует от мошенников сложных действий, таких как получение доступа к экрану телефона. И именно это, с большой вероятностью, сделает ее популярной», - отметил он.
«Тем, кто не хочет попасть на удочку мошенников, стоит соблюдать простые правила: не переходить при обсуждении заказа с маркетплейса в мессенджеры, а также внимательно читать SMS с кодом 3D-secure, обращая внимание и на сумму, и на получателя».
Для просмотра ссылки необходимо нажать
Вход или Регистрация