Мошенники генерируют изображения фальшивых банковских карт через чат-боты в Telegram - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Мошенники генерируют изображения фальшивых банковских карт через чат-боты в Telegram - «Новости»

Специалисты ВТБ обнаружили новую мошенническую схему в Telegram. Злоумышленники все чаще присылают жертвам фотографии фейковых банковских карт, на которые нужно перевести деньги. Такие карты якобы принадлежат родственникам или знакомым жертвы, и эти фальшивые изображения массово создаются с помощью Telegram-ботов.


Эксперты рассказывают, что подобные атаки начинаются со взлома Telegram-аккаунтов. Так,  сначала цели приходит сообщение от знакомого, который просит проголосовать за родственника на конкурсе, приобрести товары по акции и так далее. Совсем недавно о таких схемах угона аккаунтов предупреждали исследователи «Лаборатории Касперского».


При переходе по ссылке из такого сообщения пользователя просят указать номер телефона и подтвердить свой голос кодом из SMS. На самом деле, пользователь находится на фишинговом ресурсе и вводит пароль, который позволяет мошенникам получить доступ к его учетной записи в Telegram.


После этого злоумышленники переходят ко второй стадии атаки и используют взломанный аккаунт для рассылки сообщений друзьям, знакомым и родственникам своей жертвы. В этих сообщениях преступники пишут о каком-либо форс-мажоре и просят людей перевести деньги якобы на номер карты жертвы, присылая фото карты (причем на ней указаны имя и фамилия человека, от которого приходят сообщения).


На самом деле фото карты – подделка, которые мошенники массово генерируют при помощи ботов в Telegram. При этом номер карты является реальным, только счет находится в другом банке – как правило, не в таком крупном и заметном.


Исследователи говорят, что новая схема позволяет мошенникам выиграть время для вывода похищенных средств. Потерявший деньги клиент сначала обращается в банк, дизайн которого использовали мошенники, и только потом понимает, что на самом деле отправлял деньги в другую организацию. Параллельно мошенники успевают обналичить полученные средства и использовать их в своих целях.


«Активность мошенников в Telegram в последние недели усилилась, мы получаем сообщения клиентов о попытках взлома их аккаунтов, которые впоследствии используются в подобных схемах. Новацией стал бот, позволяющий подделывать изображение карты и направлять клиентов “по ложному следу”. Раньше это были единичные случаи, мошенники изменяли имя и подставляли дизайн карты необходимого банка в ручном режиме с помощью графических редакторов. Теперь злоумышленники автоматизировали процесс с помощью Telegram-бота и изготавливают подделки в разы быстрее», – комментирует Никита Чугунов, старший вице-президент ВТБ, руководитель департамента цифрового бизнеса.


Специалисты ВТБ обнаружили новую мошенническую схему в Telegram. Злоумышленники все чаще присылают жертвам фотографии фейковых банковских карт, на которые нужно перевести деньги. Такие карты якобы принадлежат родственникам или знакомым жертвы, и эти фальшивые изображения массово создаются с помощью Telegram-ботов. Эксперты рассказывают, что подобные атаки начинаются со взлома Telegram-аккаунтов. Так, сначала цели приходит сообщение от знакомого, который просит проголосовать за родственника на конкурсе, приобрести товары по акции и так далее. Совсем недавно о таких схемах угона аккаунтов предупреждали исследователи «Лаборатории Касперского». При переходе по ссылке из такого сообщения пользователя просят указать номер телефона и подтвердить свой голос кодом из SMS. На самом деле, пользователь находится на фишинговом ресурсе и вводит пароль, который позволяет мошенникам получить доступ к его учетной записи в Telegram. После этого злоумышленники переходят ко второй стадии атаки и используют взломанный аккаунт для рассылки сообщений друзьям, знакомым и родственникам своей жертвы. В этих сообщениях преступники пишут о каком-либо форс-мажоре и просят людей перевести деньги якобы на номер карты жертвы, присылая фото карты (причем на ней указаны имя и фамилия человека, от которого приходят сообщения). На самом деле фото карты – подделка, которые мошенники массово генерируют при помощи ботов в Telegram. При этом номер карты является реальным, только счет находится в другом банке – как правило, не в таком крупном и заметном. Исследователи говорят, что новая схема позволяет мошенникам выиграть время для вывода похищенных средств. Потерявший деньги клиент сначала обращается в банк, дизайн которого использовали мошенники, и только потом понимает, что на самом деле отправлял деньги в другую организацию. Параллельно мошенники успевают обналичить полученные средства и использовать их в своих целях. «Активность мошенников в Telegram в последние недели усилилась, мы получаем сообщения клиентов о попытках взлома их аккаунтов, которые впоследствии используются в подобных схемах. Новацией стал бот, позволяющий подделывать изображение карты и направлять клиентов “по ложному следу”. Раньше это были единичные случаи, мошенники изменяли имя и подставляли дизайн карты необходимого банка в ручном режиме с помощью графических редакторов. Теперь злоумышленники автоматизировали процесс с помощью Telegram-бота и изготавливают подделки в разы быстрее», – комментирует Никита Чугунов, старший вице-президент ВТБ, руководитель департамента цифрового бизнеса.
CSS
запостил(а)
Howard
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика