Интернет-технологии

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

​​​​​​​При этом они могут представляться сотрудниками банка и предлагать помощь

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

Мошенники стали красть деньги россиян, используя функцию трансляции экрана. Для этого они могут представляться банковскими сотрудниками и предлагать клиентам помощь, например, с обновлением приложения, рассказали в «Сбере». «Известия» выяснили, как преступники получают доступ к чужим устройствам и почему опасно «делиться» своим экраном с посторонними и даже знакомыми людьми.

Новая схема обмана

Мошенники стали использовать функцию трансляции экрана смартфона, чтобы похищать деньги россиян. Для убедительности они представляются банковскими сотрудниками, рассказал «Сбер» в проекте «Кибрарий» о кибербезопасности.

Сначала преступники создают фейковый аккаунт, используя название, похожее на номер 900 и логотип банка. А затем звонят клиентам с вопросом, обновляли ли те банковское мобильное приложение.

«Если ответ отрицательный, «работник» сообщает, что необходимо дождаться звонка от профильного специалиста, который поможет обновить приложение. Сообщник мошенника звонит с другого аккаунта или даже в другом мессенджере, где есть функция трансляции экрана во время видеозвонка. Такая путаница с разными «специалистами» нужна, чтобы дезориентировать человека и заставить действовать по указке», — рассказали в «Сбере».

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

Второй «работник» банка объясняет клиенту, что звонит по видеосвязи для идентификации клиента по биометрии, и просит включить режим демонстрации экрана. Благодаря этому, утверждает он, подключается «роботизированная система для диагностики счета».

На самом же деле, после включения трансляции и перехода в приложение мошенники получают возможность увидеть номера карт, суммы на счетах и коды в SMS от банка. С их помощью они в дальнейшем могут воровать чужие деньги и даже брать кредиты на имя человека.

Кражи в прямом эфире

По словам экспертов, схемы с использованием трансляции экрана смартфона или компьютера мошенники придумали еще несколько лет назад. И поводы для того, чтобы убедить человека дать им доступ к устройству, были разными.

К примеру, летом 2022 года по всей стране «прокатилась» схема с предложениями работы с высокой зарплатой и онлайн-собеседованиями. Всплеск активности преступников зафиксировал сервис Kaspersky Who Calls.

«Мошенники звонили человеку и рассказывали о возможности получить привлекательную работу. Для дальнейшего общения предлагали перейти в Skype или Zoom и включить запись экрана с демонстрацией, якобы чтобы пользователь смог потом пересмотреть видео», — рассказали аналитики «Лаборатории Касперского».

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

Во время видеозвонка аферисты заверяли человека, что работают с разными крупными банками. И у тех есть много свободных вакансий, которые размещены в банковских приложениях. Человеку предлагали войти в свой онлайн-банк — якобы для того, чтобы показать раздел с нужной информацией, а сами в режиме реального времени наблюдали, как тот вводит свои учетные данные.

Жертвами таких мошенников стали люди в разных регионах России, причем обмануть удавалось даже молодых. Например, 34-летнему жителю Башкирии предложили пройти онлайн-собеседование на подработку, во время которого его попросили показать экран телефона. Когда разговор с «будущей начальницей» закончился, мужчина понял, что у него списали 24 тыс. рублей.

В других вариантах схемы людям предлагали заработать на инвестициях, выгодно продать или купить вещи. Так, в октябре 2023 года мошенники позвонили жительнице Ноябрьска (ЯНАО) по объявлению о продаже плиты, которое та недавно выложила на популярном сервисе. Во время разговора они попросили ее включить визуализацию экрана и незаметно перевели себе 135 тыс. рублей.

В этом году стали фиксироваться случаи, когда аферисты уже представлялись банковскими сотрудниками. Например, в конце января они позвонили клиенту и сообщили о попытке кражи денег с счета и взятия кредита на его имя. По указанию «сотрудника службы безопасности» испуганный мужчина включил всю ту же функцию трансляции, зашел в личный кабинет банка и лишился 210 тыс. рублей.

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

«С помощью функции «демонстрация экрана» собеседник может видеть, что происходит на экране у пользователя. Именно благодаря ей мошенники узнают все коды, которые приходят на чужой телефон, графические пароли и пароли от личных кабинетов банков. В итоге получают доступ к приложениям финансовых организаций, оформляют займы, переводят сбережения на свои счета», — пояснили в МВД.

Техническая сторона

Как объясняют эксперты «Известий», получить доступ к экрану человека на смартфоне или компьютере можно несколькими способами. Такая функция есть почти в любом мессенджере: достаточно нажать на специальную кнопку при аудио- или видеозвонке, и трансляция будет доступна собеседнику. Обычно пользователи прибегают к этому для показа материалов, например презентаций на онлайн-мероприятиях.

— Также демонстрацию экрана применяют сотрудники техподдержки различных компаний — нередко для этого просят установить средства удаленного доступа, например TeamViewer или AnyDesk, где будет открыта не только сама трансляция, но и появится возможность управления устройством, — рассказывает ведущий эксперт по сетевым угрозам и web-разработчик компании «Код безопасности» Константин Горбунов.

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

С помощью таких программ доступ к чужому экрану пытаются получить и мошенники, добавляет руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов. Также они могут выбрать различное вредоносное ПО, которое часто распространяется под видом легитимного с использованием различных приемов социальной инженерии.

— В прошлом году наши специалисты обратили внимание на схему, в которой мошенники распространяли в мессенджерах модифицированные версии программ для удаленного доступа под видом приложений служб поддержки российских банков. Они меняли названия программ и иконки (добавляли наименование и визуал нужного банка), а также надписи в некоторых текстовых полях. Таким образом они выманивали данные для доступа к онлайн-банкингу на Android-устройствах жертв, — говорит эксперт.

Чаще всего, отмечает он, мошенники пытаются выманить авторизационные данные от различных аккаунтов и коды подтверждения. В ходе продвинутых атак с использованием шпионского или сталкерского ПО, которые умеют делать скриншоты и запись происходящего на экране, речь уже идет о целенаправленной слежке и сборе сведений о конкретном человеке.

— Но инциденты с использованием шпионского ПО — не массовые, они направлены на конкретных лиц, которые интересны злоумышленникам, — отмечает Дмитрий Галов.

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

«Делиться» своим экраном не стоит не только с потенциальными мошенниками, но и вообще с кем бы то ни было, отмечают собеседники «Известий». Ведь пользователю в любой момент может прийти важное уведомление, и собеседник его увидит. Также на смартфоне могут быть открыты банковские приложения и, переключаясь между вкладками, владелец гаджета случайно покажет их содержимое. И, конечно, нельзя исключать человеческий фактор: нередко пользователи забывают отключить трансляцию экрана, продолжая звонок.

— Преступников, конечно, больше интересуют именно коды, и их получают разными способами. Так, недавно, одной из жертв они представились продавцами в известном маркетплейсе и попросили включить демонстрацию для уточнения деталей доставки. А после этого ей пришел одноразовый код для входа в банк, которым злоумышленники и воспользовались для перевода денег, — рассказывает Горбунов.

Способы защиты

В случае, если преступники смогут не просто увидеть трансляцию, а подключиться к гаджету через программу удаленного доступа, перед ним откроются практически неограниченные возможности: перехват устройства, вход в банковские и другие приложения, кража учетных данных и многое другое. Но пользователь сразу узнает об этом — он будет, можно сказать, наблюдать все действия «в прямом эфире».

— На смартфоне или компьютере человека могут начать самостоятельно открываться приложения, браузер, разные вкладки, словно сам собой набираться текст. Всё это — верные признаки того, что мошенник перехватил устройство, — рассказывает Константин Горбунов

Подглядели код: как мошенники используют функцию трансляции экрана для кражи денег

При трансляции ситуация обстоит сложнее: понять, что экран записывается, практически невозможно. При входе в онлайн-конференцию система, конечно, пришлет уведомление о том, что ее организатор ведет запись, но существует множество программ для фиксации происходящего на экране, которые злоумышленники могут запустить до того, как потенциальная жертва начнет демонстрацию.

Чтобы киберпреступники не смогли использовать демонстрацию экрана против человека, эксперты советуют придерживаться нескольких правил:

• не демонстрировать экран посторонним людям;

• если нужно показать что-то на экране, лучше обмениваться скриншотами, на которых будет видна только необходимая область;

• если всё-таки требуется включить демонстрацию экрана, то лучше делать это либо на компьютере, так как обычно на них не настроены уведомления, либо на устройстве с отключенными уведомлениями, либо на рабочем гаджете, где нет никаких конфиденциальных данных;

• после показа необходимой информации нужно удостовериться, что трансляция экрана больше не идет.

Если у мошенника получилось подключиться к устройству через программу удаленного доступа, нужно как можно быстрее выключить гаджет, запустить его в безопасном режиме и удалить установленное ПО, после чего провести полное сканирование системы антивирусом.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Введите ответ *Достигнут лимит времени. Пожалуйста, введите CAPTCHA снова.

Похожие статьи

Кнопка «Наверх»
Для комфортной работы сайта, мы используем файлы cookie!
Хорошо
Политика конфиденциальности