У "Дії" пояснили, що схему провернули за допомогою заміни SIM-карти / Фото: Getty Images, Колаж: Сьогодні
Шахраї вкрали у мешканки Львова цифрову особистість та набрали на її ім'я багато займів. Дізналася вона про кредити в кілька тисяч гривень завдяки сповіщенням у застосунку "Дія".
Жінка розповіла, що 6 січня телефон її деактивували, а у "Дії" почали надходити запити від Українського бюро кредитних історій щодо її кредитної історії. Після того, як телефон було відновлено, їй зателефонували представники компанії, що надає швидкі кредити, і повідомили, що на її ім'я відкрито кредит на суму 1500 грн.
Зауважимо, що кредит відкрили не один і не в одній такій компанії, а в кількох.
Згодом львівʼянка дізналася від свого мобільного оператора, що її SIM-карта була перевипущена, відповідно всі прив'язані до цієї "сімки" дані, опинилися в руках шахраїв.
"За фактом сума мого кредиту за той час у першій компанії, що повідомила про нього, становила вже 11 200 грн. Хтось від мого імені набрав солідну суму по усіх можливих "підприємствах" , — повідомила вона.
Як працює схема Експерт з кібербезпеки Андрій Баранович , коментуючи те, що сталося, виданню "Фокус", підтвердив , що шахраї, швидше за все, вдалися до так званого SIM-свопінгу. Тобто, заміни SIM-картки.
"Шахраї дізналися номер телефону жінки, а потім звернулися до мобільного оператора, видавши себе за неї, і попросили перевипустити SIM-карту. Це дало їм можливість отримати доступ до кодів безпеки та всіх даних, прив'язаних до SIM-карти жертви. Адже коли SIM- карту перевипущено, то у жертви номер блокується, а у шахраїв – активується", – розповів експерт.
Він наголосив, що існує безліч способів дізнатися, що конкретний номер телефону належить конкретній людині:
отримати доступ до телефонної книги тих людей, яким вона часто телефонує;
змусити людину зателефонувати за певним номером за допомогою методів соцінженерії;
оформити "липову" довіреність від імені жертви;
підкупити працівників відділень мобільних операторів
Також на його думку, шахраї скористалися застосунком "Дія" для того, щоб відкрити рахунок у "лівому" банку на ім'я жертви. І приймати на нього кредити від її імені.
"Дія" не винна? На запит OBOZREVATEL, у пресслужбі "Дії" повідомили, що шахраї працюють послідовно:
Спочатку вони перевипускають SIM-картку із номером жертви. До речі, картка львівʼянки не була привʼязана до паспорта, тому, за словами пресслужби, процедура відновлення номера була неправильною. Шахраї отримують доступ до мобільного банкінгу та оформляють мікрокредити у кількох установах.
Злодії також можуть намагатися підвищити кредитний ліміт у банку. Проте в цьому випадку подібна процедура у них не вдалася.
Тож у "Дії" запевняють, що вони навіть теоретично не могли бути задіяні в цій крадіжці. Вони навпаки допомогли жертві швидко дізнатися про ситуацію. Адже якщо сповіщення не було, дівчина не змогла б оперативно відреагувати на дії шахраїв.
"Для того, щоб оформити кредит з цифровим документом у застосунку, потрібний цифровий підпис – це технологія, яка в режимі реального часу порівнює біометрію обличчя з фотографією в реєстрі. Для шерингу документів також потрібний "Дія.Підпис", який неможливо підробити без біометрії обличчя", — запевнили у пресслужбі.
Натомість експерт з кібербезпеки Костянтин Корсун вважає , що безпека "Дії" зводиться до безпеки SIM-карти.
"В основі системи захисту "Дії" знаходиться BankID, а BankID заснований на номері мобільного. Все це зліплено в єдину систему", – написав він у своєму Facebook.
А народний депутат від "Слуги народу" Олександр Федієнко в коментарях під постом Корсуна зазначив, що головними винуватцями того, що трапилося, є компанії, які надають швидкі кредити. Адже вони видали гроші, не перевіривши у особу їхнього одержувача.
Шахраї крадуть банківські дані через телефони У магазині програм для пристроїв Android Google Play виявили 12 шкідливих програм, які крадуть банківські дані користувачів. З'ясувалося, що переважно це програми для роботи з криптовалютою, сканери QR-кодів, а також фітнес-трекери. Через деякі подібні програми на пристрій потрапляють банківські трояни Anatsa, Alien та Hydra/Ermac.
Після того, як людина встановлює програму, їй пропонують завантажити оновлення, під час якого програма визначає, чи варто завантажувати вірус на цей телефон.
Для оцінки пристрою використовують такі параметри, як модель смартфона, регіон, країна та версія Android.
Однак користувач "зараженого" смартфона не відразу усвідомлює, що у нього можуть викрасти дані, оскільки навіть після встановлення вірусу програма працює нормально.
Таким чином злочинці ховають небезпечний код від власника пристрою, він також завантажується окремо від своєї програми, що дає змогу пройти перевірки в Google Play.
Нагадаємо, в Україні ширилися чутки про обовʼязкову привʼязку паспорта до сім-карти. Чи запрацює подібна ініціатива згодом?
Раніше ми розповідали історію одеситки, син якої "влетів" на немаленьку суму, бажаючи придбати собі на Новий рік телефон в Instagram . Жінка навіть змусила шахрая повернути частину коштів.