Мошенники начали представляться сотрудниками госструктур для взлома аккаунтов на госсервисах

12 ноября, Инна Горбачева | 👁 10470

Мошенники начали представляться сотрудниками госструктур для взлома аккаунтов на госсервисах

Специалисты ВТБ выявили новый метод обмана, с помощью которого мошенники получают доступ к учетным записям граждан на государственных сервисах и выводят средства со счетов. Злоумышленники сначала звонят под видом сотрудников госструктур и сообщают о наличии важного уведомления, а затем просят назвать проверочный код, утверждая, что это необходимо для восстановления доступа, сообщает пресс-служба банка.

«Сейчас мы наблюдаем активный рост числа атак в гибридном формате — когда мошенники совмещают методы социальной инженерии и взлом аккаунтов пользователей. По нашим данным, такие звонки составляют уже 30% от общего числа атак», — отметил старший вице-президент ВТБ, руководитель департамента цифрового бизнеса Никита Чугунов.

В начале мошенники представляются сотрудниками, например, налоговой службы и просят указать адрес для отправки уведомления — почтовый или электронный. Когда жертва соглашается, они просят назвать проверочный код для оформления заявки. Получив код, мошенники перезванивают и утверждают, что аккаунт взломан и его нужно срочно защитить, что часто вводит человека в заблуждение.

По данным ВТБ, в этом году 85% пострадавших сами передавали злоумышленникам личные данные или переводили им деньги. Согласно опросу, 70% россиян установили сервисы для определения номера, чтобы защититься от таких звонков, а каждый пятый респондент считает, что эта мера достаточно эффективна.

Напомним, ранее стало известно, что мошенники начали использовать неактивные аккаунты россиян в WhatsApp* для звонков под видом сотрудников банков и операторов связи.

*Принадлежит корпорации Meta, которая признана экстремистской организацией и запрещена в России

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе всех новостей и событий Рунета.

Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.