Два способа получения доступа к банковскому счёту жертвы через смартфон и варианты защиты от них

18.12.2019 10:42  485   Наталья Наумова  Статья

В арсенале хакеров множество уловок и способов обмана, поэтому следует сохранять бдительность во время осуществления финансовых манипуляций на гаджете.

В арсенале хакеров множество уловок и способов обмана, поэтому следует сохранять бдительность во время осуществления финансовых манипуляций на гаджете.

Интернет-банкинг уже давно стал очень популярной услугой, поскольку во многих случаях избавляет клиентов финансовых организаций от необходимости идти в ближайшее отделение и стоять в очереди, чтобы выполнить ту или иную операцию со своими денежными средствами. Мобильный банкинг позволяет управлять счетами со смартфона, находясь в любом месте, где есть Интернет. 

Всё это делает жизнь людей комфортней, но также привлекает внимание хакеров и других злоумышленников, которые придумали немало способов получения доступа к вашим банковским данным. Разные техники дополняются, преобразуются, регулярно появляются новые схемы, а применяемые средства непрерывно развиваются. Сегодня мы рассмотрим две схемы, к которым часто прибегают мошенники.

Вредоносные приложения под мобильный банкинг

За последние годы количество вредоносного ПО для гаджетов увеличилось в разы. Значительная доля вредоносов отводится двум категориям, которые нацеливаются на владельцев разных гаджетов и предназначены для следующего:

  • Подмена легитимного банковского клиента. Один из распространённых вариантов, когда за официальное приложение-клиент выдаётся поддельная копия. Как правило, такое ПО распространяется в сторонних магазинах цифрового контента. Оно действует очень просто: после установки вам предложат авторизоваться якобы в своём личном кабинете, но введённые вами данные тут же отправятся мошенникам.
  • Перехват работы ПО. Для реализации этого применяется мобильный троян, который способен осуществить сканирование системы жертвы. Завершив обнаружение установленного банк-клиента, заражённое ПО осуществляет подмену интерфейса авторизации точной копией. После попадания трояна в систему появляется запрос на добавление ПО прав на чтение СМС. Получив соответствующие права, троян сможет читать и пересылать СМС-сообщения с проверочным кодом авторизации в личном кабинете.

Чтобы не стать жертвами атак такого типа необходимо соблюдать бдительность при скачивании ПО. Загружайте софт из официальных источников, и даже в них смотрите на количество загрузок и отзывы, которые пишут другие пользователи. Если «легитимное» приложение имеет мало загрузок и отзывов, то это выглядит крайне подозрительно и может говорить о том, что перед вами потенциально опасное ПО. 

Обращайте внимание на запросы ПО на разрешение тех или иных действий на вашем устройстве. Не редко программы требуют разрешения, которые не требуются для обеспечения их нормального функционирования. Это может означать, что ПО является потенциально опасным. Проявляя внимательность и осторожность, вы снизите вероятность возникновения проблем при работе с интернет-банкингом.