Так, клиенту звонят под видом сотрудника банка и просят подтвердить попытку денежного перевода по карте или покупки на известном онлайн-ресурсе. После этого мошенники неожиданно предлагают проследовать в ближайшее отделение банка и уточняют, сколько времени у человека займет дорога.
– На полпути выясняется, что в совершении сомнительной операции заподозрены сотрудники филиала, в который направляется жертва, поэтому ее убеждают немедленно перевести деньги с карты на защищенный счет через мобильный банк, – говорится в исследовании компании «Инфосистемы Джет».
Потенциальной жертве предлагают перевести деньги через «страхового агента» и диктуют номер телефона или карты, привязанной к счету в другом банке. В случае блокировки операции человека предупреждают, что сейчас ему позвонят те самые неблагонадежные сотрудники, и для защиты предлагают скрипт из «правильных» ответов, которые на самом деле нужны для разблокировки операции.
– Еще одно важное новшество атаки заключается в попытках злоумышленников между делом выяснить у жертвы информацию о последних операциях по карте или в интернет-банке, – отмечается в исследовании.
Опасность состоит в том, что эти сведения могут использоваться банком как один из способов верификации клиентов.
Эксперты отмечают, что такое предложение значительно повышает доверие к звонящим, ведь такого от мошенников никто не ждет. Эффект усиливается хорошей имитацией работы колл-центра банка за счет участия в разговоре сразу нескольких человек.
В случае звонка от мошенников специалисты советуют как можно раньше прекратить разговор и перезвонить в банк по официальному номеру, передает РИА «Новости».Как сообщали ранее «Кубанские новости», телефонные мошенники часто звонят россиянам, но вешают трубку, не дождавшись ответа, чтобы выявить тех абонентов, которые готовы перезвонить. Как рассказал эксперт по конкурентной разведке Евгений Ющук, если человек сам набирает номер, значит, у него подсознательно больше доверия к тому, кто находится на другом конце провода. Такие люди и попадают в базы мошенников.