В России обнаружен вирус-троян, отправляющий фальшивые уведомления от «банков»

Мошенники все чаще сочетают технологии с психологическим манипулированием.
В случае с вирусом-трояном экран телефона блокируется, а потом начинают появляться уведомления о якобы списаниях денег с карты. Затем хозяину телефона поступает звонок от фейкового сотрудника банка, который запрашивает платежную информацию для «защиты» денег.
Гендиректор SafeTech Денис Калемберг пояснил, что при блокировке экрана телефона у мошенников есть только частичный доступ к устройству.
Приходящие пуш-уведомления визуально похожи на сообщения от банка, но это имитация, а человек в панике этого не понимает. Поэтому, когда поступает звонок якобы от кредитной организации, жертва безоговорочно верит, что телефон взломали, средства уже воруют, и действует строго по указке злоумышленников, пояснил он.
Дальше схема может разниться: мошенники или выманивают данные для реального входа в онлайн-банк, или просят самостоятельно перечислить средства на «безопасный счет». На самом деле, чтобы избавиться от вируса, обычно достаточно сбросить телефон до базовых настроек.
Читайте ещё:Победители лотереи «Столото» массово жалуются на отсутствие выплат
«Схема работает независимо от того, сколько на счете денег: пуш-сообщения приходят на небольшие суммы, но люди пугаются, что «систему взломали» и мошенники выведут все, что есть на счете, если их не остановить», — рассказали в Ассоциации развития финграмотности.
Там уточнили, что у всех, кто сталкивался с такой схемой, смартфон был на Android, а антивируса на нем не стояло. При этом чаще всего такие вирусы потенциальные жертвы подхватывают, если посещают зараженные сайты или скачивают нелицензионное программное обеспечение.
Другие новости по теме:









