Как мошенники воруют деньги с банковских карт, используя опросы?
Мошенники придумали новую схему фишинговых атак при помощи опросов, обещающих вознаграждение или гарантированную выплату. Всплеск кражи денег с банковских карт с использованием такой схемы был зафиксирован во второй половине 2019 года. Тогда каждый сайт с фейковыми опросами посетили примерно 6,5 тыс. пользователей в сутки. Об этом сообщают «Известия» со ссылкой на специалистов компании Group-IB, предотвращающей и расследующей киберпреступления.
Как работает новая мошенническая схема?
Новая схема фишинга получила название «Белый кролик» в честь героя сказки «Алиса в Стране чудес», так как она начинается с безобидных шагов. Мошенники в соцсетях предлагают пользователям пройти опрос на брендированном сайте (например, банка или сотового оператора) и обещают за это вознаграждение. Зачастую они заманивают людей от имени знаменитостей или популярных блогеров.
Пользователи переходят на сайт, проходят опрос и затем получают на почту письмо о выигрыше. В нем есть ссылка, которая является вредоносной: она ведет на портал без логотипов, где мошенник может попросить жертву перевести небольшой «тестовый» платеж для последующего перевода выигрыша, ввести CVC-код карты или другие персональные данные.
Чем схема «Белый кролик» отличается от других фишинговых атак?
«Белый кролик» — это удлиненная фишинговая атака, которая снижает бдительность жертвы за счет ее участия в поддельном опросе. Эта схема более эффективна, чем классический фишинг с рассылкой писем или СМС о выигрыше или вознаграждении, так как пользователи научились настороженно относиться к таким сообщениям.
Опасность «Белого кролика» заключается в том, что каждый отдельный этап схемы не вызывает подозрений у служб безопасности банков и они не могут заблокировать такие мошеннические операции. Также кредитные организации не могут вернуть деньги жертвам мошенничества, так как де-юре клиент добровольно перевел деньги на счет злоумышленника или поделился с ним данными своей карты.
Еще одна особенность атак по этой схеме заключается в том, что они адресные, т. е. учитывают индивидуальные характеристики жертвы. Мошенники предварительно собирают информацию о браузере клиента, его устройстве, провайдере интернета, языке, геолокации, узнают, какими интернет-магазинами и онлайн-приложениями он пользуется. Исходя из этого формируется вредоносная ссылка, предназначенная для конкретного пользователя, которая к тому же одноразовая. Поэтому служба безопасности не сможет принять меры по блокировке мошеннического портала: ссылка на него во второй раз не сработает.
Как обезопасить себя от фишинговых атак?
Как ранее рассказывали специалисты Центра цифровой экспертизы Роскачества, лучший способ защиты от фишинга — не переходить по подозрительным ссылкам в письмах и сообщениях и не открывать вложенные файлы. Помимо этого, эксперты рекомендуют обновлять антивирусные программы и использовать ключ универсальной двухфакторной аутентификации (U2F) при авторизации на порталах. Также следует использовать функцию автозаполнения логина и пароля в браузере: она оповестит о расхождении в адресах фишингового и настоящего сайтов и не вставит данные логина и пароля.
Перейдя по ссылке, важно проверить, защищено ли соединение. Если протокол, по которому устанавливается соединение, защищенный, в самом начале адресной строки в браузере будут указаны символы https:// (а не http://). Кроме того, нужно выяснить, является ли сайт проверенным и безопасным. Такие ресурсы имеют цифровые сертификаты (SSL-сертификаты), о наличии которых свидетельствует изображение закрытого замка слева от адресной строки. В то же время признаком фишингового сайта могут быть нерабочие ссылки, размещенные на нем. Таким образом, если соединение или сайт не является безопасным либо ссылки на портале не открываются или ведут не туда, сайт нужно покинуть.