как с телефона воруют данные

Ваш смартфон легко взломать и украсть фото. Как защититься?

Как обычно взламывают смартфоны?

Методы атак на мобильные гаджеты зависят от того, как мы их используем. Способов подобраться к смартфону гораздо больше, чем к компьютерам. Важно понимать, какой вид атаки использует злоумышленник, чтобы обломать ему доступ к устройству.

Если вы потеряли телефон, все просто: хакер мучает устройство, пока не добирается до данных. Доступ можно получить и удаленно. Достаточно подключиться к публичному Wi-Fi для проверки почты или оплаты онлайн-заказа.

Каждый раз, когда нажимаете на кнопку «Бесплатный интернет», задумайтесь, достаточно ли безопасна среда передачи данных? Доступ к каналу связи – это еще одна группа атак на смартфоны. Bluetooth, Wi-Fi, анонимайзеры, VPN могут оказаться опасной средой передачи данных.

Никто не застрахован и от случайного попадания вируса. Даже на официальных маркетах приложений (Google Play, AppStore) встречаются вредоносные приложения. Про установку приложений из непроверенных источников и говорить не приходится – за бесплатные копии платных приложений пользователь, скорее всего, расплатится безопасностью.

Что могут украсть?

При физическом доступе к смартфону хакер получает полный доступ к телефону. Может прочитать карту памяти и внутреннюю память устройства. Считать всю незашифрованную информацию очень просто, а это угроза всему, что хранит телефон: банковским и личным данным, фотографиям, переписке.

Кроме того, если вам удобно читать SMS не разблокировав смартфон, будьте уверены, при физическом доступе злоумышленник обязательно этим воспользуется. А бывает, ему охотно помогают Siri или фраза «Окей, гугл». Воспользоваться голосовым помощником иногда можно даже для осуществления звонка или отправки SMS.

В случае со старыми версиями Android попытка получить доступ через USB-кабель может привести к полному контролю над устройством. Также атакующий может воспользоваться уязвимостями старых версий прошивки, если вы давно не обновляли устройство.

При атаках через канал связи возможностей ничуть не меньше. Под угрозой может оказаться информация о банковских картах, логины и пароли, местоположение, личная переписка.

В особых случаях результатом такой атаки может стать полный доступ к вашим банковским аккаунтам, аккаунтам соцсетей и мессенджеров. Особо хитрые хакеры умеют пользоваться тем, что пользователь в данный момент может выполнять какие-то действия со своим устройством. Они могут подделать ответ банковского сервера, тем самым вынудить вас совершить перевод на круглую сумму, а вы даже и не заметите подвоха.

Если на телефоне установлено вредоносное приложение, легко организовать слежку: записывать местоположение, данные с камеры и микрофона, прочие метаданные. Можно получить доступ к слабозащищенным банковским приложениям, мессенджерам, а то и полностью контролировать устройство.

По данным Positive Technologies, банковские iOS-приложения по-прежнему безопаснее, чем их аналоги для Android. В особо тяжелых случаях заражение смартфона может привести к взлому компаний или госструктур, когда личный зараженный смартфон сотрудника подключается к корпоративному Wi-Fi и проявляет там свою вредоносную активность, заражая сетевое оборудование.

Источник

У вас в смартфоне дыра

Как крадут деньги через смартфоны и что с этим делать

У четырех из пяти россиян в возрасте 16—45 лет есть смартфон. Скорее всего, у вас тоже. Но вряд ли хотя бы один из пяти осознает, что смартфон — короткий путь к секретной информации. Через мобильные устройства злоумышленники добираются до личной переписки, банковских данных, паролей и денег.

Мобильный фишинг — новый тренд в мошенничестве. Разобраться в этой теме нам помог эксперт «Лаборатории Касперского» Виктор Чебышев, который знает о мобильных угрозах всё.

Кто в зоне риска

Жертвой мошенников может стать каждый пользователь смартфона на Андроиде. Основная проблема Андроида в том, что на него можно поставить программу из любого источника, в том числе пиратского. С июля по сентябрь 2015 эксперты из «Лаборатории Касперского» обнаружили 320 тысяч новых мобильных вредоносных программ для этой платформы.

Немного спокойнее могут себя чувствовать владельцы Айфонов. На эту платформу приходится только 0,2% вирусов и троянов. Однако это не значит, что Айфоны защищены: именно ложное ощущение безопасности делает их владельцев уязвимыми. Украсть деньги можно и через Айфон.

Главный фактор риска — это сам человек. Если он невнимателен, не понимает основ информационной безопасности и любит халяву, то он — идеальная жертва мошенников.

Больше всех рискуют любители халявы

Как цепляют вирусы

Открывают ссылки из смс. Вирусы умеют отправлять сообщения от имени реальных контактов. Вы думаете, что получили смс от родственника, и переходите по ссылке, скачиваете программу, а в ней вирус.

Не ходите по ссылкам, если не уверены в их надежности. Если ссылка пришла от знакомого, переспросите, действительно ли он отправил сообщение.

Не ищите халяву или хотя бы делайте это с компьютера. На маленьком экране смартфона сложнее распознать подозрительный сайт и выше риск нажать не туда.

Открывают файлы и зловредные ссылки в социальных сетях. Здесь люди тоже попадают в западню в поисках контента. Например, посещают сообщества с играми и переходят по ссылкам в поисках бесплатных развлечений.

Устанавливайте приложения только из официального магазина: для Андроида это Гугл-плей

Попадают на страницы злоумышленников со взломанного сайта. Например, заходишь читать отраслевые новости на знакомый сайт, как вдруг автоматически скачивается какая-то вроде полезная программа.

Не запускайте непонятные файлы, даже если они скачались со знакомого сайта. Если что-то скачалось само, скорее всего, это вирус

Совет от «Лаборатории Касперского»

Чтобы заразиться, достаточно открыть файл, полученный из ненадежного источника. После этого программа устанавливается и невидимо, в фоновом режиме выполняет всё, что в нее заложил автор.

Лучше всего использовать комплексное решение для борьбы с вредоносными программами, например Kaspersky Internet Security для Android. Такой инструмент защищает сразу по всем фронтам: не только выявляет вирусы, но и проверяет смс, инспектирует ссылки в браузере и загружаемые файлы, а также периодически сканирует телефон на предмет угроз.

Антивирус — это еще и единственный способ обнаружить, что телефон уже заражен, и вылечить его.

Программы, которые отправляют платные смс

Вирус, который рассылает смс на платные номера, — самый простой сценарий. Злоумышленнику не нужны даже банковские данные жертвы. Программа незаметно отправляет сообщения на короткий номер, и деньги со счёта уходят мошеннику.

В описание некоторых смс-вирусов авторы даже включали мелкий текст, по которому пользователь соглашался на платную подписку. Конечно, этого никто не читал, но формально получается, что жертва давала согласие на списание денег.

Чтобы защитить абонентов, операторы ввели двойное подтверждение платных смс: это когда после отправки сообщения вам приходит запрос и вы должны подтвердить его еще одним смс. Второе сообщение уже никак нельзя замаскировать, его должен отправить лично пользователь. Воровать деньги через платные смс стало сложнее, и популярность этих вирусов пошла на спад.

Если пришел запрос на подтверждение платного смс, а вы ничего не отправляли, проверьте телефон антивирусом, он может быть заражен. Если у вас стали быстро кончаться деньги на счете, посмотрите на историю списаний в личном кабинете мобильного оператора.

Не подтверждайте платные услуги, которые вы не заказывали

Программы, которые перехватывают смс от банка

Когда вы покупаете что-то по карточке в интернете, банк присылает смс с кодом подтверждения. Хакеры заражают телефоны вирусами, которые перехватывают такие коды.

К счастью, одного кода из смс мошеннику недостаточно, чтобы украсть деньги со счёта. Нужны данные карты, чтобы провести по ним платеж и подтвердить его кодом из перехваченного смс.

Как не попасться на удочку хакеров

Вирусописатели ведут целые базы зараженных смартфонов — ботнеты. Вредоносные программы на этих устройствах дремлют на случай, если когда-то понадобятся злоумышленникам. Например, когда у мошенника есть данные карты жертвы, но нет доступа к ее телефону, он идет в ботнет. Если найдет там нужное устройство, то активирует и использует вирус.

Берегите данные карты. Когда что-то покупаете в интернете, риск нарваться на вирус выше обычного

Программы, которые маскируются под мобильный банк

Когда вы запускаете мобильный банк, зловредная программа замечает это, перехватывает управление и уводит вас к себе. После этого программа выбирает подходящее оформление и маскируется под банковское приложение. Вы не замечаете подвоха, вводите в приложении данные карты, и они утекают к мошеннику.

Помимо банков такие программы маскируются под магазины приложений, например Гугл-плей. В них пользователи тоже охотно вводят данные карточки.

Число поддельных мобильных банков растет быстрее всего: в 3 квартале 2015 в «Лаборатории Касперского» нашли в 4 раза больше таких программ, чем за предыдущие три месяца. Сейчас эксперты знают 23 тысячи программ, маскирующихся под приложения банков.

Будьте внимательны, когда открываете мобильный банк. Если видите что-то необычное при запуске или во внешнем виде приложения, это симптом. Если приложение требует лишнюю информацию, например номер карты, бейте тревогу.

Аккуратнее с приложениями банков. Помните: банк никогда не спросит у вас данные карты или пароль

Программы, которые используют смс-банк

У некоторых банков есть функция, когда командой в смс-сообщении клиенты переводят деньги, оплачивают услуги и совершают прочие операции. Это удобно, но, если телефон заражен, зловредная программа такой командой переведет деньги на интернет-кошелек или счет мобильного телефона злоумышленника.

Оцените, готовы ли держать такую брешь. Возможно, проще отключить эту услугу. Если смс-банк вам необходим, ставьте антивирус.

Пользуетесь смс-банком? Ставьте антивирус

Программы, которые получают права суперпользователя

Обычно права суперпользователя — так называемый рутинг телефона — получают продвинутые пользователи, чтобы снять ограничения производителя и свободно манипулировать функциями смартфона.

К сожалению, хакеры постоянно находят уязвимости в мобильных операционных системах. В том числе такие, которые позволяют безобидным с виду приложениям сделать рутинг смартфона без ведома пользователя.

Например, вы скачиваете из магазина приложение «Фонарик». Оно не просит доступ ни к каким системным возможностям, ему даже смс неинтересны. Но если у вас несвежая операционная система, если в ней уязвимость, то «Фонарик» сделает рутинг смартфона, а вы даже не заметите.

После этого злоумышленник получит полный доступ к устройству и всем приложениям. Он зайдет в мобильный банк и украдет оттуда номера карт и пароли.

Борьбу с такими вирусами осложняет то, что многие производители годами не обновляют программное обеспечение на своих телефонах, поэтому уязвимости, которые находят хакеры, никто не устраняет. Особенно это касается дешевых устройств.

Опасные программы встречаются даже в официальных магазинах. Чтобы снизить риск, обращайте внимание на рейтинг приложения, отзывы и количество скачиваний. И не забывайте обновлять антивирус.

Обновляйте антивирус и операционную систему на смартфоне. Не ставьте странные приложения без рейтинга и отзывов

Источник

Как приложения для смартфонов крадут деньги и личные данные

И как защититься

Если у вас есть смартфон, вы в группе риска.

Уязвимости находят даже в популярных приложениях, что уж говорить о малоизвестных и скачанных из неофициальных магазинов. Благодаря этим уязвимостям ваши личные данные и деньги могут попасть в руки разных нехороших ребят, которые обязательно используют полученное в своих целях: будут шантажировать приватными переписками и фото, следить за вашими передвижениями, выведут деньги с карт.

Вот что угрожает пользователям смартфонов.

Фальшивые приложения

Такие приложения изначально не то, чем кажутся. Они попадают на телефоны жертв под видом других сервисов и превращаются в бомбы замедленного действия.

Одни из них относительно безобидны: они не воруют данные, а только зарабатывают на показах рекламы. В начале 2019 года разработчики антивируса «Эсет» обнаружили 19 приложений, которые маскировались под «Гугл-карты». Они использовали официальное приложение Гугла, но создавали дополнительный слой, на котором крутили рекламу. Некоторые предлагали купить платную версию без рекламы.

Вариант похуже — когда приложения воруют данные или деньги. Для этого злоумышленники выпускают клоны программ, которые получают доступ к картам и счетам. Это могут быть банковские сервисы, онлайн-магазины или программы для оплаты штрафов и налогов. Мы уже писали про фальшивое приложение «Мой налог» для самозанятых, которое предлагало задекларировать доход и уплатить его с выгодной ставкой. Все бы хорошо, но был нюанс: деньги уходили не в налоговую, а в карман мошенников.

Как защититься. Скачивать приложения по прямым ссылкам с официальных сайтов, смотреть на рейтинг, количество загрузок и проверять отзывы. Часто иконка фальшивых приложений отличается от оригинала.

Уязвимости известных приложений

В официальных приложениях тоже появляются уязвимости. Например, весной 2019 года стало известно о проблеме в Вотсапе: после звонка злоумышленника в телефоне появлялся вирус. Причем пользователь мог даже не отвечать на звонок, а информация о пропущенном вызове удалялась из истории.

Если уязвимость Вотсапа использовали для атаки на небольшую группу людей, то ошибка в коде Фейсбука поставила под угрозу 50 миллионов аккаунтов. Осенью 2018 года злоумышленники похитили данные входа, и компании пришлось принудительно разлогинить пользователей со всех устройств.

Из недавних уязвимостей: мошенники могли использовать приложение «Зум» для подключения любого пользователя к видеозвонку без его ведома. Похожая ошибка ранее возникала в «Фэйстайм»: звонивший видел запись с фронтальной камеры другого абонента до того, как он возьмет трубку.

Как защититься. Следовать примеру Марка Цукерберга и заклеивать камеру. Скачивать последние версии приложений: после выявления бага разработчики обычно быстро выпускают обновление — можно успеть защитить данные.

Приложения-трояны

Иногда для взлома банковских сервисов используют приложения, которые не имеют отношения к банкам. Программы-трояны встраивают в приложения из популярных категорий: гороскопы, накрутка лайков, VPN или удаление однотипных фото. После установки такие приложения выдают ошибку и якобы пропадают с устройства. На деле исчезает только ярлык, а троян начинает искать уязвимости.

Вредоносное ПО создает окно авторизации якобы банковского приложения и крадет данные карты или пароль, а также перехватывает смс для прохождения двухфакторной аутентификации.

Как защититься. Скачивать приложения только из Гугл-плея и Эпстора. Обращать внимание на отзывы и использовать антивирусы.

Слежка приложений

После установки приложение просит доступ к геолокации, фотографиям, камере, микрофону, файлам и контактам. С одной стороны, каждый пункт объясним: вы не позвоните друзьям без микрофона и не выложите селфи без камеры, но невольно возникает чувство, что за вами кто-то следит.

Все разрешения, которые мы даем приложениям, можно использовать для других целей: с помощью геоданных, истории поиска, записей с микрофона и информации о пульсе можно настроить таргетированные рекламные кампании.

Еще один инструмент слежки: скрипт Glassbox, который записывает каждое движение пальца и введенные данные. Этот инструмент запрещен в Эпсторе, но вычислить злоумышленников можно только если покопаться в коде приложения. Такой скандал произошел с приложением «Бургер-кинг» : их заподозрили в записи всех данных с экранов пользователей, в том числе и информации банковских карт.

Сведения могут использоваться для улучшения работы приложения и настройки рекламы. А еще их могут продать злоумышленникам, которых больше интересуют деньги пользователя, а не идеально подобранный рекламный баннер.

Источник

как с телефона воруют данные

Как киберпреступники хантят данные с мобильных устройств?

как с телефона воруют данные

С помощью смартфона человек совершает много операций: ведет рабочие процессы, переписку с друзьями, просматривает фото и видео, заказывает еду, билеты на поезд, оплачивает коммунальные услуги и пр. Несмотря на то, что в нашей стране мобильные устройства стали популярными всего несколько лет назад, среди украинцев зафиксировано уже более 10 млн владельцев смартфонов.

Вместе с развитием интернет-технологий и онлайн платежей активно процветает и кибермошенничество. Преступники зашли очень далеко: сейчас они могут воровать с телефонов не только аккаунты или фото, но и пароли к почте, доступы к виртуальным хранилищам различной конфиденциальной информации и т.д.

Как же обезопасить себя и своих близких от утечки личных данных и средств во время совершения той или иной операции в онлайн через смартфон? Читайте в статье.

Как хакеры воруют данные в Сети?

как с телефона воруют данные

Установка вирусного ПО

Впустить мошенников в свою жизнь через смартфон очень просто: обычно они получают доступ к личной информации из-за низкого уровня системы защиты устройства. Вы сами открываете им для этого «дверь», например, подключившись к бесплатному Wi-Fi или установив бесплатное приложение. К сожалению, украинцы еще не осознали до конца все последствия незаконного скачивания контента из интернета. Отсюда – масса вредоносного ПО, избавиться от которого бывает очень проблематично.

Получив доступ через вирусное программное обеспечение к данным пользователя, мошенники могут им дистанционно управлять. Это значит, что все ваши действия в интернете, включая проведение онлайн платежей с разовыми паролями, будут им видны.

Требование перевода денег для разблокировки телефона

Блокировка смартфона и вымогательство средств – весьма популярный вид кибератак по всему земному шару. Попав в ваш смартфон через установку какой-нибудь программы, вредоносная система отправит вам примерно такое сообщение: «Для разблокировки устройства требуется перевести средства на этот счет» (для наших граждан – WebMoney, «Яндекс.Деньги», за границей – Bitcoin).

В такой ситуации ни в коем случае нельзя совершать оплату, ведь для хакеров это станет сигналом, что данный IP-адрес пригоден для шантажа. Выход один – обратиться в полицию и затем к программистам для разблокировки устройства.

Также весьма распространенный способ воровства данных с помощью вирусного ПО – перехват кодов SMS-сообщений, требуемых для подтверждения операции в интернет-банкинге. Человек просто не получает SMS – вирусная система их блокирует. К слову, нашумевший в Европе «троян» Eurograbber лишил средств 30 000 человек на общую сумму 36 млн евро.

Промышленный шпионаж

А какой ущерб может создать вредоносное ПО для бизнеса! Так, в Европе массовым явлением стала кража денежных средств со счетов юрлиц через подмену ФИО получателя в электронной почте. Сделать это возможно в том случае, если поставщик и покупатель вели переписку через электронку и фиксировали реквизиты получателя денег. Перед самой оплатой покупателю может прийти письмо с новыми реквизитами и просьбой выслать деньги на новый счет. Притом с адреса продавца. В итоге, деньги могут быть отправлены не по назначению, а в руки мошенников.

Доступ к конфиденциальной информации можно получить и через скайп сотрудника банка, от имени которого будет отправлена «зараженная» ссылка клиентам финучреждения.

«Слив» данных через закладки установленных программ

Самая важная деталь процесса кибератак – это их незаметность на фоне других процессов. Технические возможности преступников за последнее время усилились, и теперь обмануть пользователя им стало еще проще – он просто может не знать, что его смартфон заражен вирусом. Вирусный код устанавливается не сразу, чтобы антивирусная программа его не заметила. Зайти на мобильное устройство стало возможно и через закладки к уже скачанным программам, а уже через них скачать вредоносный файл.

И кстати, если раньше о вирусе могло подсказать замедление работы телефона, то сейчас никаких сбоев не произойдет.

Что делать в случае заражения телефона вирусным ПО?

как с телефона воруют данные

Первым делом нужно сбросить текущие настройки телефона и вернуться к заводским. Чтобы сохранить важные данные, продублируйте их в облако или на другие устройства. Данные почты не нужно копировать, поскольку они хранятся на сервере, а не на телефоне. Дублирование данных обезопасит вас от возможной блокировки устройства с целью вымогания средств.

Источник

Можно ли украсть деньги со смартфона и что делать, если это произошло?

как с телефона воруют данные

Бесконтактная оплата – одна из самых полезных функций современных смартфонов. С ее помощью достаточно поднести гаджет к платежному терминалу или турникету в общественном транспорте, чтобы оплатить покупку или поездку. Мобильные банки – еще одно невероятное изобретение, которое упрощает жизнь миллионов пользователей. Однако насколько безопасно хранить данные карт на смартфоне и оплачивать все подряд с помощью гаджета?

В статье мы рассмотрим три сценария, которые мошенники могут использовать, чтобы украсть деньги с вашего смартфона. А в конце материала вы найдете советы о том, как избежать кражи и что делать, если это все-таки произошло.

Смартфон с NFC попал в руки мошенников

Самый простой способ для злоумышленника — физически завладеть вашим смартфоном с подключенной системой бесконтактных платежей. Кстати, далеко не редкость, когда с забытого в такси или другом транспорте смартфона предприимчивые граждане оплачивают мелкие покупки, пока владелец не заблокировал карты.

Почему это происходит? Такие платежные системы как Apple Pay и Google Pay позволяют бесконтактно оплатить покупку на сумму до 1000 рублей без разблокировки гаджета. Чтобы потратить больше денег, устройство придется активировать. Поэтому важно устанавливать пин-код, использовать датчик отпечатков и другие способы ограничения доступа к девайсу – даже если это кажется вам неудобным.

как с телефона воруют данные

Именно поэтому современные гаджеты по умолчанию не позволяют использовать бесконтактные платежи и вносить данные банковских карт, если не установлена блокировка экрана. Но это правило, как мы уже сказали, не относится к тратам до 1000 рублей – телефон может быть заблокирован, а деньги все равно спишут.

как с телефона воруют данные

Теоретически с помощью часов можно оплатить покупку, но нужно знать пароль блокировки

Что касается смарт-часов с NFC, то с их помощью можно расплатиться и без смартфона. Да, к примеру, в Apple Watch есть функция блокировки с помощью пароля — она активируется, когда часы сняты с руки. А если длительным нажатием боковой кнопки сбросить данные без пароля, то вся информация о карте сотрется.

В браслете с NFC мы тоже рекомендуем сделать две вещи: поставить пин-код на оплату (его нужно вводить каждый раз у терминала) и активировать автоблокировку при снятии гаджета с запястья.

Смартфон взломали и украли данные карты

Чтобы украсть ваши деньги, мошенникам не обязательно завладеть смартфоном физически. И даже если вам кажется, что вы не публичная личность, чтобы вызвать интерес хакеров, – это заблуждение. Увы, мы сами часто разрешаем доступ стороннему ПО, скачивая приложения по подозрительным ссылкам и открываем сомнительные письма. А шпионская программа регистрирует все вводимые логины и пароли и перенаправляет их злоумышленникам. В том числе, это могут быть и данные для входа в мобильный банк.

Также будьте внимательны на сайтах банков, чтобы не стать жертвой фишинга. Страница может быть поддельной, и вы просто подарите свои данные для входа злоумышленникам, которые поспешат ими воспользоваться.

как с телефона воруют данные

Непосредственно данные карты не хранятся в памяти смартфона — только зашифрованная информация

А вот извлечь данные мобильного банка без участия владельца устройства практически невозможно. Дело в том, что информация о картах (номер, код, фамилия, срок действия) не копируются в смартфон. Когда вы вносите платежные данные в Apple Pay или Google Play, то на телефоне хранится только токен — 16-значное число, в котором зашифрован номер банковского счета. И всякий раз при бесконтактной оплате вместе с ним передается криптограмма (нечто вроде одноразового кода, который проверяет платежная система и разрешает либо запрещает транзакцию).

К смартфону с NFC поднесли банковский терминал, чтобы списать деньги

Как мы уже выяснили, можно оплачивать покупки даже с заблокированного телефона. Поэтому возникает логичный вопрос – реально ли похитить деньги при помощи банковского терминала, если поднести его к чужому смартфону? Эта теория была особенно популярной, когда только появились карты с чипом PayPass – тогда даже появились специальные защищенные кошельки. И в целом, такой метод мошенничества реален, но его очень сложно реализовать.

В первую очередь, злоумышленнику придется зарегистрировать (теоретически, можно и купить уже готовое) юридическое лицо с оформленным на него расчетным счетом и договором эквайринга — возможностью получать безналичную оплату через терминалы. Это трудозатратно и недешево.

как с телефона воруют данные

Также мошенник должен знать, где находится ваш смартфон или карта с PayPass. А еще ему нужно быть очень осторожным, ведь для снятия денег нужен довольно тесный контакт (до 10 см). Согласитесь, сложно не заметить, если незнакомый человек начнет в людном месте прижимать к вам банковский терминал.

Кроме того, для реализации такой схемы мошенничества преступнику понадобится бесперебойный мобильный интернет или устройство с поддержкой Wi-Fi. При этом соединение должно быть быстрым, чтобы успеть поднести терминал в тот момент, когда сессия активна. И списать при этом он сможет до 1000 рублей, ведь именно столько позволяют тратить системы бесконтактных платежей без разблокировки смартфона. Так стоит ли игра свеч?

как с телефона воруют данные

Мошеннику проще всего украсть смартфон и взломать его, чтобы воспользоваться мобильным банком

Зачисление денег на счет мошенника происходит далеко не сразу, и за это время жертва может успеть отменить транзакцию и пожаловаться в банк. А еще владельцу карты сразу же придет сообщение о списании – и преступника смогут быстро вычислить по камерам наблюдения, если все происходило в общественном месте.

Подобные прецеденты были только в США – и это разовые случаи, когда мошенникам просто везло. Так что подозрительный человек с терминалом в метро, скорее всего, просто курьер, а не нацелившийся на ваши деньги хакер.

Что делать, чтобы избежать кражи денег?

Конечно, проще всего посоветовать не забывать смартфон в такси и в общественных местах, но люди не делают это специально. Редакция ZOOM.CNews — за более практичные советы:

1. Чтобы злоумышленник, завладевший вашим телефоном, не мог взломать мобильный банк, отключайте всплывающие сообщения с отображением их содержания. Иначе мошенник сможет запросить пароль доступа со своего устройства на ваш номер телефона, а код из СМС будет виден во всплывающем сообщении. То есть даже взламывать экран блокировки ему не придется.

2. Обязательно установите код разблокировки, причем он должен быть сложнее, чем 123456. Поставьте графический ключ, внесите отпечаток пальца, настройте разблокировку по лицу и другие методы блокировки экрана, доступные на вашей модели смартфона.

3. Если у вас включена возможность оплаты картой без пин-кода — верните пин-код, это безопасней.

4. Установите на банковских картах лимит. Некоторые банки предлагают менять его прямо в приложении — можно это делать непосредственно перед покупкой. Да, неудобно, но гарантированно защитит от снятия крупных сумм денег, причем не только через бесконтактные платежи.

5. Если используете смарт-часы или браслет с NFC, установите на них пин-код и блокировку при снятии с руки.

6. Не храните данные карт, пароли и коды в переписке, фотогалерее или в заметках. Если боитесь забыть, используйте хотя бы менеджеры паролей.

7. Установите пин-код на SIM-карту. Многие сейчас этого не делают, ограничиваясь кодом для разблокировки гаджета, но PIN будет не лишним, если мошенник захочет переставить симку в другой смартфон.

8. Если вы все-таки опасаетесь таинственного незнакомца с терминалом, то исключительно ради собственного спокойствия можно носить карты в кармане на груди, класть вместе несколько карт с NFC (тогда при попытке приложить терминал к кошельку система запросит выбрать только одну карту и платеж не пройдет). Можно даже даже приобрести специальный экранированный кошелек, который не позволит списать деньги с вашей карты где-то в толпе.

Что делать, если смартфон украли, а деньги уже списали?

В первую очередь, найдите способ позвонить в банк и заблокировать все карты, которые у вас есть.

После этого уже можно воспользоваться функцией удаленного доступа («Найти устройство», «Локатор» и др.) и стереть с гаджета все данные, в том числе и банковских карт. И далее уже стоит обратиться в полицию. Но имейте в виду — если смартфон украли с целью взлома, то найти таких злоумышленников будет довольно сложно.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *