Надежный и неизвестный никому пароль к банковскому аккаунту - это главное условие безопасности при онлайн-платежах. Однако есть еще несколько важных правил, о которых следует помнить, если вы хотите избежать взлома банковской карты при совершении финансовых транзакций в Интернете.
1. Внимательно изучайте сайт и его URL-адрес
При каждом посещении сайта банка вы должны убедиться, что находитесь именно на его официальном веб-ресурсе. Если вы не знаете точный сетевой адрес своего банка, то внимательно ищите его в поисковике. Некоторые поисковые системы, в целях отсечения вредоносных гиперссылок, помечают настоящий сайт специальным значком. Например, Яндекс помечает подлинный веб-сайт кредитной организации галочкой в синем кружочке. Всегда обращайте пристальное внимание на URL-адрес. Если страница очень похожа на настоящую, но адрес неверен, то вам следует покинуть ресурс. Например, адрес официального сайта условного банка ОТБ может отличаться от поддельного доменной зоной (настоящий сайт банка - https://www.otb ru, поддельный - https://www.otb com).
2. Убедитесь, что у вас безопасное соединение
Старайтесь вводить интернет-адрес своего банка самостоятельно и всегда внимательно следите за адресной строкой в браузере. Она всегда должна начинаться с «https» - протокола с шифрованием SSL. О безопасности ресурса будет свидетельствовать значок замка слева от URL-адреса. Если он закрыт, то ваше соединение защищено. Если значок перечеркнут, то соединение с таким сайтом может прослушиваться хакерами.
3. Не используйте общественные Wi-Fi-сети при совершении покупок
Киберпреступники активно действуют в общедоступных сетях Wi-Fi, работающих в людных местах (кафе, торгово-развлекательные центры и т.д.). В таких открытых сетях трафик перехватывается и хакеры легко могут получить доступ к вашей конфиденциальной финансовой информации, паролям от учетных записей, банковским реквизитам и другим важным данным. Поэтому никогда не используйте публичные Wi-Fi-сети для онлайн-покупок.
4. Не открывайте вложения, присланные вам с незнакомых электронных почтовых ящиков
Для осуществления незаконных транзакций с вашей карты хакерам требуется полный номер банковской карты, трехзначный код проверки карты (CVV, CVC и т.д.) и дата истечения ее срока действия. Чтобы получить данную информацию, хакеры рассылают фишинговые электронные письма. В целях защиты от злоумышленников не отвечайте на письма, в которых содержится просьба о предоставлении конфиденциальной информации. Не используйте гиперссылки, содержащиеся в таких сообщениях, так как переход по ним может привести к заражению вашего устройства, с которого осуществляется управление банковским аккаунтом.
5. Делайте покупки только в проверенных интернет-магазинах
Взлом карты при помощи онлайн-покупок является наиболее популярным видом мошенничества. До 40% пользователей, расплачивающихся в Интернете, сталкиваются с взломом карты или мошенническими действиями. Поэтому, если торговая площадка вам неизвестна, то лучше с ней не взаимодействовать. Пользуйтесь проверенными маркетплейсами, так как они имеют более надежную защиту, чем развивающиеся бренды и новые электронные торговые площадки.
Банк провёл расследование и связался со мной. По словам представителя мошенник ввёл сотрудников в заблуждение. Была заведена новая учётная запись, затем он добился её слияния с моей и получил доступ.
Официально не зарегистрировано случаев мошенничества через deepfake. Но это не означает, что подобное невозможно в будущем. Желаю службе безопасности Тинькофф оставаться на шаг впереди.
Наступил 2024 год. Год технологий и новых мошеннических схем!
25 января
Все началось в четверг, когда мне не удалось войти в личный кабинет Тинькофф Банка. Заподозрив неладное, я тут же обратился в службу поддержки. Сотрудник проверил информацию и сообщил, что возникла проблема с мобильным приложением. Затем пообещал, что со мной свяжутся на следующий день. Однако звонка так и не поступило. На тот момент я редко пользовался услугами банка, поэтому благополучно забыл об инциденте.
29 января
В понедельник вспомнил о проблеме и вновь попытался войти в приложение — безуспешно… Тут же узнал о веб-версии Тинькофф, через которую мне наконец удалось попасть в личный кабинет. Однако там, где раньше отображались карты, пустовала надпись: «У вас еще нет продуктов»… Я впал в ступор. Подумал, может веб-версия приложения тоже тормозит? Ведь представитель банка ещё при первом обращении на вопрос: «Меня случайно не взломали?» утвердительно ответил «Нет».
Неприятное подозрение закралось снова, и тогда я написал в поддержку через веб-приложение. Там мне сообщили, что информация по счету могла не успеть обновиться. Тут я уже не выдержал и позвонил на горячую линию. Выяснилось, что в базе существуют 2 записи обо мне, и чтобы карты отобразились, их нужно объединить.
Тогда меня попросили пройти подтверждение личности по видеосвязи. И пока я проходил, узнал много интересного. Оказалось, что к личному кабинету был привязан неизвестный номер.
Владелец карты СберБанка по этому же номеру Швецов. Однофамилец. Его фамилию мне сообщили в полиции, однако я сомневаюсь, что он в курсе этой истории.
Неизвестными были так же почта, адрес и кодовое слово. База отображала 2 учетных записи, в одной из которых была допущена ошибка в паспортных данных. В этот же день я узнал, что одна из карт была заблокирована при попытке перевода на сумму 50 тысяч рублей. В течение дня я выяснял с поддержкой, что произошло… Дело шло к ночи. Вместе с сотрудницей банка обновил все данные и принял меры предосторожности. В конце мне пообещали, что скоро доступ восстановят, поэтому окончательно успокоившись, я отключился.
Однако кошмар только начинался…
30 января
Так и не получив доступа в мобильное приложение, я снова позвонил в банк. Очередной оператор сообщил, что операций было пять, в том числе с кредитной карты ― на сумму 68 тысяч рублей. И случилось это еще 22 января, после чего мошенник перебрал с аппетитом и операции начали блокировать.
Далее активность вредителей перешла на новый уровень. Мне позвонил представитель Тинькофф Бизнес, который собирался встретиться для подписания бумаг на открытие счета. Естественно, ничего я открывать не планировал, о чем сразу же сообщил.
В этот же день сотрудники Тинькофф предложили заблокировать и перевыпустить все карты. По итогу их чуть не отправили в Челябинск… в комплекте с двумя сим-картами, которые я даже не оформлял. Притом, что прошлой ночью сотрудница банка получила подтверждение моего московского адреса.
В итоге я составил заявление, с которым обратился в полицию. Изучив поступавшие на телефон СМС, мы выяснили причину взлома. Оказывается, еще 18 января Тинькофф Банк назначил видеозвонок, который похоже прошел «успешно». А уже 21 января мошенник изменил номер телефона, после чего получил полный доступ к личному кабинету.
И я мог обнаружить это сразу, если бы не отключил iMessage. Рекламщики уже давно превратили телефон в спам-помойку и критически важная информация рассеялась в море сообщений. В какой-то момент я устал с этим бороться и отключил уведомления.
Тут хотел бы обратиться к нашему Правительству с просьбой призвать к ответственности спамеров и запретить им засорять канал СМС-оповещений. Либо сделать так, чтобы важная информация приходила через другие каналы или чаты, где нет ничего лишнего.
Позже я обнаружил, что мошенник вёл длительную переписку в моем личном кабинете и добивался разблокировки карт.
31 января
В течение дня я сопоставил информацию и выстроил вероятную цепочку событий:
Мошенник позвонил с неизвестного номера, сообщив, что старый ему не принадлежит и телефон срочно нужно заменить.
Тинькофф Банк потребовал подтвердить личность через видеосвязь, после чего ссылка на конференцию пришла на мой номер и номер злоумышленника.
Мошенник подтвердил личность через видеосвязь в другом городе, используя технологии deepfake.
Получив доступ к личному кабинету, он изменил все данные: номер телефона, пароли, почту, адреса и паспортные данные.
Затем заказал сим-карты в другой город, попытался открыть бизнес-счет и кредит. И вывел со счета 68 тысяч рублей.
Далее мошенник заставил Тинькофф Банк усомниться в моей идентичности, что дало ему немного форы. Пришлось экстренно возвращать себе номер телефона и другие данные его же методами ― через видеоконференцию.
Вроде бы разобрались. Однако градус безумия не планировал сбавлять обороты.
Получив восстановленные карты, я проверил доступ в мобильное приложение и увидел, что банк закрыл заявку. Тут же написал в техподдержку с закономерным вопросом: «С какой стати?». Получил размытый ответ о том, что операция по переводу средств и стала поводом для закрытия обращения. Я оторопел. Какой перевод?! Как выяснилось, перевод тех злополучных 68 тысяч рублей, которые ранее украли мошенники. Вы что-нибудь поняли? Я вот тоже не очень.
В недоумении снова написал в поддержку и описал ситуацию, как есть, приложив скриншоты из СМС. Банк снова открыл заявку.
1 февраля
Утром пришло сообщение о том, что номер изменён. Очередная попытка войти в личный кабинет не увенчалась успехом. Повторно позвонил в Тинькофф Банк за пояснениями. Меня попросили пройти верификацию по видеоконференции и восстановили доступ. Второй раз за три дня.
Зашел в приложение… и увидел, что с новой кредитной карты списали ещё 140 тысяч рублей. То есть, суммарно мою кредитку опустошили уже на 200 тысяч!
Шок сменился неверием – мошенник тем же методом обманул службу безопасности Тинькофф банка дважды. Через один личный кабинет. Не хочу шутить про грабли, но в тот момент напрашивалось…
Внезапно переписка с поддержкой исчезла и заменилась на чат с мошенником, который пытался разводить службу безопасности с февраля прошлого года!
Подводя итоги:
Как злоумышленнику удалось дважды обмануть сотрудников Тинькофф банка одним способом?
Почему они не усомнились в его действиях, когда он несколько раз изменял паспортные данные?
Почему у меня появилась переписка из неавторизованного чата, которая не отображалась ранее?
Неужели дипфейк оказался настолько удачным, что у них даже не закралось подозрений?
Разве в век технологий не стоит быть внимательнее и совершенствовать подобные проверки?
Сегодня в открытом доступе есть программы, которые имитируют лицо и мимику по фото и видео из соцсетей. Даже могут заставить вашу цифровую копию отвечать на вопросы.
Программа, которая может качественно имитировать любое лицо в режиме прямой трансляции
Так же доступен софт, который синтезирует ваш голос, используя за основу аудио из запрещенных в России Instagram, Whats App и Telegram.
Вчера воспользовались моим лицом, а завтра воспользуются вашим. Службы безопасности должны развиваться эффективнее мошенников, а пользователи интернета знать, что подобное возможно!
Я Александр Кубор (по паспорту Швецов), 3D-художник из киноиндустрии. Активно веду соцсети и интересуюсь развитием нейросетей, к которым и относится технология deepfake (дипфейк). Понимая принцип работы, дам пару советов, как разобраться, где человек, а где цифровой двойник:
Попросите собеседника сильно помотать головой;
Предложите помахать руками перед лицом.
Пока технология не совершенна будут возникать помехи. Вы сразу заметите, что картинка искажается или вовсе пропадает. Возможно, на миг вам даже удастся увидеть настоящее лицо злоумышленника.
Надеюсь, моя история подойдёт к справедливому финалу, а пример станет показательным. Желаю сотрудникам Тинькофф банка усовершенствовать систему безопасности и не допускать ничего подобного. Будьте бдительны и осторожны. К сожалению, мошенники учатся на ошибках так же быстро, как и мы.
Когда хакеры начинают "копать" под человека, в первую очередь они собирают данные о жертве из публичных источников - социальных сетей, досок объявлений и форумов. Если ваша банковская карта привязана к тому же номеру телефона, что и указан странице в социальной сети, у меня для вас плохие новости!
Теперь, если вы условный Иван Иванов, и кто-то однажды узнает, что у Ивана на банковском счете скопилась приличная сумма денег (бизнес пошел в гору или годовую получил премию на работе), под Ивана Иванова очень легко начать копать, используя разные методы из хакерского арсенала. Например, восстановить его SIM-карту без его ведома - такая услуга доступна любому смертному не только в даркнете, но и в "белом" Интернете, смотрите сами (а о том, какие услуги вообще существуют в даркнете и сколько они стоят, будет написано в будущих статьях).
Поэтому прямо сейчас, или хотя бы завтра направляйтесь в ближайший салон сотовой связи и зарегистрируйте SIM-карту, о которой никто кроме вас не будет знать. Привяжите к ней все свои банковские счета и важные аккаунты в интернете и никогда, нигде её не "светите"! Это существенно повысит вашу безопасность.
Такая ситуёвина. У знакомой взломали инстаграм. Поменяли пароль, номер телефона, почту. Включили двухфакторную авторизацию в приложении. В общем всё то, что должен был сделать сам хозяин страницы. Сделали несколько постов/историй, о том, что ребёнок очень болен, помогите!!! Нужно 800к на редкую группук крови и т.д. Даже выписку сделали с диагнозом. В общем всё достаточно проффесионально. При попытке восстановить через инсту - она просит сделать видео сэлфи, но результат её не устраивает. В посте указан номер россельхозбанка. Пробуем позвонить на горячую линию/написать в чат. Что отвечает сотрудник россельхозбанка? Обращайтесь в полицию. Вроде правильно всё, но это время. А пока мошеннике пользуется возможно даже не своей картой для таких махинаций.
Такие дела.
Так что, включайте двухфакторные авторизации, меняйте пароли! Не ходите по странным не ссылкам и не скачивайте странные файлы. В случае если вас взломают время будет против вас.
19 августа 2022 годан неизвестным лицом был взломан мой личный кабинет на портале "Госуслуги" и личный кабинет банка "ВТБ", где от моего имени был взят кредит на сумму 477 273 тысячи рублей. При этом никаких пин-кодов, никаких данных карт я никому не сообщала, по ссылкам никуда не переходила. При входе в приложение "ВТБ-онлайн" для пополнения ипотечного счета я обнаружила наличие кредита, который я не брала, а также то, что мои текущие счета были переименованы в "Слава УКРАИНЕ" и "ВТБ СОСИ". Человек в здравом уме такого в своём личном кабинете не сделает!
Кредитные денежные средства были переведены 20.09.2022 года неизвестным лицом на счета неизвестных мне людей. После обнаружения данного факта я позвонила на горячую линию ВТБ, оставила претензию. В ответ на претензию банк сообщил мне, что все действия банка совершались правильно, при этом, якобы, все операции подтверждались смс кодами, отправляемыми на мой номер телефона. После чего мне было предложено обратиться в органы полиции. При этом, когда я попросила экземпляр кредитного договора, подписанный банком, то оказалось, что в системе договора просто нет. Т.е. документов нет, деньги мне перечислены, сразу же списаны каким-то людям, а на мне висит кредит.
Я писала жалобы в Центробанк, где мне ответили, что это не их компетенция, и чтобы я разбиралась сама непосредственно с банком.
В полиции открыли дело по факту кражи денежных средств. Но найдут ли кого-то, еще вопрос.
Я так понимаю, что на банки у нас никакой управы нет. Сам нанимай адвоката, сам веди расследование, сам подавай в суд, и еще неизвестно, выиграешь ты или потратишь деньги на разбирательства, а банк все равно останется прав....
Такую задачу поставил Little.Bit пикабушникам. И на его призыв откликнулись PILOTMISHA, MorGott и Lei Radna. Поэтому теперь вы знаете, как сделать игру, скрафтить косплей, написать историю и посадить самолет. А если еще не знаете, то смотрите и учитесь.
наверно это самый крупный взлом за всю историю существования Биткоина, так как баланс монет составлял 69 369 BTC в переводе на доллары сумма превышало более $1 млрд.
Этот нашумевший биткоин кошелек 1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx был привязан к маркетплейсу даркнета который был закрыт в 2013 году и его создатель Росс Ульбрихт получил двойной пожизненный срок без возможности УДО.
В 2019 году на профильных хакерских форумах распространили зашифрованный файл wallet.dat, который мог быть связан с этим кошельком, но с 2019 года прошло три года и уже потихоньку всплывает правда о том что к взлому была применена решетчатая атака "LATTICE ATTACK".
Если покопаться в транзакциях Биткоин кошелька 1HQ3Go3ggs8pFnXuHVHRytPCq5fGG8Hbhx можно увидеть кое-что интересное.
Для этого мы решили дополнить наши исследования в этой области.
Данный видеоматериал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN