![]() |
Злоумышленники использовали двойной обман и ограбили британский продовольственный банк. https://www.securitylab.ru/upload/ib...01f381a864.png BBC раскрыла подробности того, как мошенники выманили у продовольственного банка в Великобритании около 63 000 долларов с помощью двойного мошенничества. Разберем обе части атаки: <ul><li>Фальшивое сообщение от службы тестирования и отслеживания Национальной службы здравоохранения Англии. Жертве отправляется SMS-сообщение, с предупреждением о том, что она находилась в тесном контакте с человеком, у которого был положительный результат теста на COVID-19. В сообщении мошенники просили оплатить ПЦР. Когда-то требование оплаты могло быть тревожным сигналом, но не с тех пор, как в Великобритании закончилось бесплатное тестирование. Платеж жертвы использовался как ступенька к более серьезной атаке.</li> </ul><ul><li>Звонок из фальшивого банка. Второй частью атаки стал звонок злоумышленников попечителям продовольственного банка. Выяснив данные карты в ходе первой атаки, мошенники сумели выяснить, какому банку она принадлежит. Специалисты предполагают, что злоумышленники получили нужную информацию по первым 4-6 цифрам банковского идентификационного номера. Собрав данные, мошенники выдавали себя Вооружившись этой информацией, злоумышленники узнали, за какой банк им нужно себя выдавать. Заботясь о возврате продуктов, жертвы передали данные банковского счета. Мошенники два дня опустошали счет в банке и украли более 63 000 долларов.</li> </ul> Чтобы избежать такой атаки, специалисты дали два совета. Первый – не отвечать на любые сообщения про заражение или возможный контакт с заболевшим COVID, если они не пришли в официальном приложении. Второй – если вам позвонили из банка, то лучше перезвонить по номеру телефона, который находится на официальном сайте банка. Ни в коем случае не пользуйтесь номерами, которые дает вам звонящий и не давайте ему информацию о себе. |
All times are GMT. The time now is 11:18 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.