Киберпреступники разработали новую схему, превращающую чужой смартфон в подобие банковской карты. Атака строится на комбинации методов социальной инженерии и штатной функции бесконтактной оплаты NFC. О модернизированной версии обмана предупредили в правительстве Орловской области.
Все начинается с безобидного телефонного звонка. Под надуманным предлогом злоумышленник просит собеседника назвать код из СМС. Цель проста — получить доступ к личному кабинету на портале «Госуслуги». Как только это происходит, эстафета передается сообщнику.
Второй звонок строится по строгому сценарию. Человек, представившийся сотрудником государственной структуры, сообщает о взломе аккаунта. Главная задача этого этапа — выбить жертву из колеи. Испуганному владельцу телефона приказывают «обнулить» банковские счета, удалить официальное приложение банка и установить сторонний софт. Его выдают за программу для сохранности средств.
Завершается манипуляция у банкомата. Внести наличные жертву просят не через купюроприемник, а через считыватель карт. От человека требуется лишь приложить смартфон к терминалу. Из-за вредоносного ПО банкомат распознает гаджет не как устройство жертвы, а как чип виртуальной карты, оформленной на мошенников. Деньги моментально уходят на подконтрольный аферистам счет.
В основе метода лежат токенизированные, или цифровые, платежные инструменты. Для создания цифрового дубликата подходит любое популярное платежное приложение: Apple Pay, Samsung Pay, Google Pay или Mir Pay. Подобные инциденты специалисты фиксируют уже больше года, однако частота атак растет пропорционально цифровой грамотности злоумышленников.
