ВТБ: мошенники выдают программы удаленного доступа за сервисы киберзащиты


17.08.2022 13:17

По данным ВТБ, телефонные мошенники стали чаще похищать деньги с использованием программ для удаленного доступа. Злоумышленники убеждают клиентов установить специальные приложения для дополнительной защиты средств либо для обновления банковского сервиса.


Мошенники обзванивают россиян с помощью робота, который сообщает о подозрительной активности в интернет-банке или мобильном приложении. Под видом сотрудника банка злоумышленник информирует, что со счета клиента пытались совершить международный перевод SWIFT, но операция была приостановлена. Когда клиент сообщает, что не проводил таких действий, его начинают убеждать, что это мошенническая активность и для защиты средств необходимо проверить работоспособность мобильного банка.

Для этого «жертву» просят зайти в магазин приложений и скачать на смартфон специальную сервисную программу, а затем сообщить уникальный адрес устройства и код для подключения к нему. Если озвучить эти данные, третьи лица получат дистанционный доступ к смартфону и к одноразовым кодам из СМС.

За сервисную программу мошенники выдают приложения, которые обычно используются для удаленного доступа или настройки устройства. Это повышает уверенность собеседника, что в момент звонка проводятся меры по усилению безопасности счета. В разговоре злоумышленники настаивают, что через СМС банк уже информировал клиента о необходимости установки такого программного обеспечения, также об этом якобы просили и при обслуживании в офисе. Мошенники рассчитывают, что клиенты ошибочно вспомнят реальные советы по обновлению мобильных приложений, которые многие игроки давали весной 2022 года на фоне удаления мобильных приложений из магазинов приложений.

Злоумышленники используют и другие нестандартные приемы, чтобы сделать свою легенду более правдоподобной. Клиенту присылают СМС для «проверки привязки номера», подчеркивая, что в целях безопасности код из сообщения называть не надо. На самом деле СМС не имеет никакого отношения к данной схеме мошенничества и отправляется с фейковым именем и с подменного номера.

Для убедительности злоумышленники также просят провести оценку качества обслуживания при последнем визите в отделение или предлагают оперативно посетить офис, чтобы подключить защиту интернет-банка или мобильного приложения. В качестве альтернативы предлагается сделать это дистанционно – в расчете на то, что клиенты выберут наиболее быстрый и удобный способ, продолжив телефонный разговор.

«Клиенты банков уже знакомы с самыми распространенными техниками социальной инженерии, поэтому злоумышленники меняют сценарии, чтобы постоянно «мимикрировать» под киберзащиту. Они демонстративно не запрашивают персональные данные, потому что это вызывает подозрение, но под разными предлогами убеждают установить приложение для удаленного доступа к смартфону. Однако настоящие сотрудники банка этого не делают, поэтому если в описании программы упоминается «удаленный доступ», то вы точно имеете дело с мошенниками. Мы просим клиентов быть бдительными и не загружать на устройство никакие посторонние приложения, которые могут рекомендовать фейковые «специалисты». Список всех банковских сервисов размещен на официальном сайте ВТБ», – отметил Никита Чугунов, руководитель департамента цифрового бизнеса, старший вице-президент ВТБ.


ИСТОЧНИК ФОТО: https://kirov-portal.ru

Подписывайтесь на нас:


15.07.2022 18:01

Группа Danfoss A/S заключила соглашение о передаче компании в России и Беларуси региональному руководству. ООО «Данфосс» продолжит работать под брендом «Ридан».


15 июля 2022 г. датский концерн Danfoss A/S подписал соглашение c руководством ООО «Данфосс» о передаче компании. Таким образом группа Danfoss A/S завершает контролируемый выход из российского рынка, о котором было объявлено в апреле. В новом статусе компания «Данфосс» будет выполнять все существующие договорные обязательства, включая сервисное и гарантийное обслуживание.

Новый портфель ключевых компонентов для автоматизации инженерных систем в сегментах тепло- и холодоснабжения, аналогичных по характеристикам и качеству оборудованию Danfoss, уже разработан. Он будет представлен под хорошо известным на рынке брендом «Ридан». Оборудование доступно для заказа, некоторые позиции уже поступили на склад.

«За время работы в России мы много и успешно инвестировали в производство на территории нашей страны, у нас есть заводы в Московской и Нижегородской областях. Оборудование, которое мы выпускаем в России, практически не изменится, мы продолжим поставлять его. Останется прежней и команда специалистов, которая будет производить и представлять эту продукцию. Мы безусловно сохраним строгие требования ко всем внутренним процессам и будем предоставлять те же сервисы нашим клиентам. Группа Danfoss стала для нас школой лучших мировых стандартов работы. Мы многому научились и будем держать высокую планку как в части продукции, так и в работе с нашими клиентами — мы продолжим помогать им решать задачи по энергосбережению, сокращению затрат и повышению конкурентоспособности», - комментирует Михаил Шапиро, генеральный директор ООО «Данфосс».

«Данфосс» работает в России уже почти 30 лет. За это время команда компании сделала многое для развития инженерных отраслей в стране, продвигая идеи по повышению энергоэффективности на всех уровнях. С использованием высокотехнологичных решений Danfoss были реализованы десятки тысяч проектов, в результате чего энергопотребление этих объектов снизилось в среднем на 20–30 %, а в некоторых случаях вплоть до 50 %. Одним из направлений деятельности компании была и остается разработка новых продуктов, ориентированных на применение в тепловых сетях городов, инженерных системах зданий, в магазиностроении, хранении и производстве продуктов питания.

«Мы видим будущее инженерных систем в цифровизации. У нас есть серьезные наработки, и мы продолжим инвестировать в это направление и развивать передовые решения в энергоэффективности», - добавляет Михаил Шапиро.

Закрытие сделки ожидается в сентябре 2022 года.


ИСТОЧНИК ФОТО: пресс-служба компании «Данфосс»

Подписывайтесь на нас: