В "Дії " пояснили, что схему провернули с помощью замены SIM-карты / Фото: Getty Images, Коллаж: Сегодня
Женщина рассказала, что 6 января телефон ее деактивировали, а в "Дії" начали поступать запросы от Украинского бюро кредитных историй по поводу ее кредитной истории. После того, как телефон был восстановлен, ей позвонили представители компании, предоставляющей быстрые кредиты, и сообщили, что на ее имя открыт кредит в размере 1500 грн.
Заметим, что кредит был открыт не один и не в одной такой компании, а в нескольких.
Впоследствии львовянка узнала от своего мобильного оператора, что ее SIM-карта была перевыпущена, соответственно все привязанные к этой "симке" данные, оказались в руках мошенников.
"По факту сумма моего кредита за то время у первой компании, которая сообщила о нем, составляла уже 11 200 грн. Кто-то от моего имени набрал солидную сумму по всем возможным "предприятиям", — сообщила она.
Как работает схема Эксперт по кибербезопасности Андрей Баранович, комментируя произошедшее изданию "Фокус", подтвердил , что мошенники, скорее всего, прибегли к так называемому SIM-свопингу, то есть замены SIM-карты.
"Мошенники узнали номер телефона женщины, а затем обратились к мобильному оператору, выдав себя за нее, и попросили перевыпустить SIM-карту. Это дало им возможность получить доступ к кодам безопасности и всем данным, привязанным к SIM-карте жертвы. Ведь когда SIM-карта перевыпущена, то у жертвы номер блокируется, а у мошенников – активируется", – рассказал эксперт.
Он подчеркнул, что существует множество способов узнать, что конкретный номер телефона принадлежит конкретному человеку:
получить доступ к телефонной книге тех людей, которым она часто звонит по телефону;
заставить человека подзвонить по определенному номеру с помощью методов социнженерии;
оформить "липовую" доверенность от имени жертвы;
подкупить работников отделений мобильных операторов.
Также по его мнению, мошенники воспользовались приложением "Дія" для того, чтобы открыть счет в "левом" банке на имя жертвы. И принимать на него кредиты от его имени.
"Дія" не виновата? На запрос OBOZREVATEL, в пресс-службе "Дії" сообщили, что мошенники работают последовательно:
Сначала они перевыпускают SIM-карту с номером жертвы. Кстати, карта львовянки не была привязана к паспорту, поэтому, по словам пресс-службы, процедура восстановления номера была неправильной. Мошенники получают доступ к мобильному банкингу и оформляют микрокредиты в нескольких учреждениях.
Воры также могут попытаться повысить кредитный лимит в банке. Однако в этом случае подобная процедура у них не удалась.
Поэтому "Дія" уверяет, что они даже теоретически не могли быть задействованы в этой краже. Они напротив помогли жертве быстро узнать ситуацию. Ведь если уведомления не было, девушка не смогла бы оперативно отреагировать на действия мошенников.
"Для того, чтобы оформить кредит с цифровым документом в приложении, нужна цифровая подпись – это технология, которая в режиме реального времени сравнивает биометрию лица с фотографией в реестре. Для шеринга документов также требуется "Дія.Підпис", который невозможно подделать без биометрии лица", — заверили в пресс-службе.
В то же время эксперт по кибербезопасности Константин Корсун считает , что безопасность "Дії" сводится к безопасности SIM-карты.
"В основе системы защиты "Дії" находится BankID, а BankID основан на номере мобильного. Все это слеплено в единую систему", — написал он в Facebook.
А народный депутат от "Слуги народа" Александр Федиенко в комментариях под постом Корсуна отметил, что главными виновниками случившегося являются компании, которые предоставляют быстрые кредиты. Они ведь выдали деньги, не проверив в лицо их получателя.
Мошенники воруют банковские данные по телефонам В магазине приложений для устройств Android Google Play обнаружили 12 вредоносных программ, которые воруют банковские данные пользователей. Выяснилось, что в основном это программы для работы с криптовалютой, сканеры QR-кодов, а также фитнес-трекеры. Из-за некоторых таких программ на устройство попадают банковские трояны Anatsa, Alien и Hydra/Ermac.
После того как человек устанавливает приложение, ему предлагают загрузить обновление, во время которого приложение определяет, следует ли загружать вирус на этот телефон.
Для оценки устройства используются такие параметры, как модель смартфона, регион, страна и версия Android.
Однако пользователь "зараженного" смартфона не сразу отдает себе отчет, что у него могут украсть данные, так как даже после установки вируса приложение работает нормально.
Таким образом, преступники скрывают опасный код от владельца устройства, он также загружается отдельно от своего приложения, позволяющего пройти проверки в Google Play.
Напомним, в Украине ходили слухи об обязательной привязке паспорта к сим-карте. Мы узнавали, заработает ли подобная инициатива со временем?
Раньше мы рассказывали историю одесситки, сын которой "влетел" на немаленькую сумму, желая приобрести себе на Новый год телефон в Instagram . Женщина даже заставила мошенника вернуть часть денег.