Мошенники начали красть телефонные номера россиян, чтобы получить доступ к их онлайн-банкингу и вывести деньги. Об этом «Известиям» сообщили в F.A.С.С.T., российском разработчике технологий для борьбы с киберпреступлениями.
Как пояснили в компании, «угон» номера происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, которая выполняет функцию обычной «симки» в современных смартфонах.
— Для перехвата номера с использованием eSIM-профилей мошенникам нужен смартфон, поддерживающий подключение профиля eSIM, и скомпрометированная учетная запись жертвы в личном кабинете у оператора связи и/или в популярном государственном сервисе, — рассказали в F.A.С.С.T.
Начиная с осени 2023 года аналитики зафиксировали более сотни попыток входа в личные кабинеты клиентов в онлайн-сервисах только у одной финансовой организации. При этом за границей схема появилась не меньше года назад и уже активно используется преступниками.
В России таких попыток тоже станет больше, считают эксперты по кибербезопасности. Технология цифровых карт продолжает распространяться — ее поддерживает всё больше смартфонов, в том числе дешевые слабозащищенные устройства. Поэтому абонентам важно защищать свои мобильные номера.
Как рассказали «Известиям» в F.A.С.С.T., украсть номер человека можно несколькими способами. Но в группе риска всегда будут находиться люди, чьи данные (в том числе логины и пароли) были скомпрометированы. Сначала преступники получают такие сведения, а потом идут связываются с человеком и выманивают код подтверждения двухфакторной аутентификации.
— Раньше была распространена схема с перевыпуском SIM-карты через обращение в салон оператора. Для кражи номера злоумышленники, часто с помощью сообщников на стороне оператора, пытались перевыпустить карту без ведома самого абонента, подделать доверенность и достать скан паспорта человека, — рассказывает специалист департамента Fraud Protection компании F.A.C.C.T Дмитрий Дудков. — Как правило, такая схема использовалась для кражи средств у людей с большими суммами на счетах. Но затем операторы и банки ввели жесткие меры противодействия этому виду мошенничества, и он постепенно сошел на нет.
В итоге преступники придумали новый способ обмана, уже с использованием eSIM. Для «угона» номера они просто переносят телефон с «симки» жертвы на собственное устройство с eSIM.
— Для того чтобы получить QR-код или код активации адреса SM-DP+, который в eSIM отвечает за генерацию и защиту профилей, злоумышленники сами создают заявку на сайте или в приложении оператора на перевод номера с физической карты на eSIM, — поясняет Дудков.
Как только злоумышленник завершает этот процесс, пользователь уже не может использовать свою SIM-карту и теряет доступ к своему номеру. В этом случае ему необходимо сразу связаться с оператором и заблокировать карту.
По словам руководителя отдела аналитических систем и отчетности компании «Первый бит» Петра Иванова, «симку» лучше заблокировать и в случае потери или похищения телефона. В целях безопасности лучше вынимать ее, когда человек, например, сдает свой гаджет в ремонт — пусть даже тот занимает всего несколько часов.
Получив доступ к SIM-карте через профиль eSIM, злоумышленники обретают доступ к деньгам и важным данным владельца номера. Например, они смогут проходить двухфакторные проверки через SMS для любых приложений, в том числе банковских сервисов, мессенджеров и социальных сетей.
— Вариаций схемы множество, но больше всего мошенников интересуют сервисы онлайн-банкинга. Сообщения с кодом подтверждения, которые будут приходить на номер, позволят снять все деньги со счета жертвы и оформить кредиты на ее имя, — говорит Дмитрий Дудков.
Другая важная угроза от утраты номера, по его словам, — компрометация учетных записей в мессенджерах владельца номера. Мошенники получат доступ к перепискам владельца, смогут отправлять сообщения по списку контактов жертвы с просьбой одолжить денег, красть личные и интимные фотографии, а потом ими шантажировать человека.
Для того чтобы защитить номер от мошенников, эксперты по кибербезопасности рекомендуют соблюдать несколько правил. Во-первых, использовать только сложные пароли (отдельный для каждого сервиса и устройства) и периодически их менять. Во-вторых, включать везде, где можно, двухфакторную идентификацию и никогда не сообщать этот код по телефону, не водить его на сторонних ресурсах.
Кроме того, важно следить за приходящими SMS о блокировке, перевыпуске или переносе SIM-карты и в случае их получения сразу звонить оператору.
— Также можно написать заявление в салоне оператора сотовой связи о том, что перевыпуск SIM-карты возможен только при личном присутствии абонента. В этом случае, даже если злоумышленник найдет скан паспорта человека и подделает доверенность, он не сможет перевыпустить карту и использовать ее для доступа к мобильному банкингу, — советует Дмитрий Дудков.
Между тем меры защиты абонентов принимают и сами мобильные операторы. Как рассказали «Известиям» представители «МегаФона», для предотвращения подобного мошенничества компания стала внедрять более надежные методы идентификации клиента — в частности, авторизацию через «Госуслуги». В МТС отметили, что у них работают антифродовые системы, налажено взаимодействие с банками по информированию о смене SIM-карты и подозрительной активности с «симкой».
— У нас давно запущено смс-уведомление на «новую» и «старую» SIM-карты при замене последней, а также блокировка на двое суток на вывод денежных средств с лицевого счета при замене сим-карты, — отметили в пресс-службе оператора.
Даже несмотря на это, абонентам посоветовали быть бдительнее — не оставлять свой номер телефона и реквизиты банковских карт в открытом доступе и не переходить по сомнительным ссылкам.
Мария Фролова
*Изображение к лиду - freepik.com