
В банке отметили, что эта схема стала наиболее распространяющейся в марте. Она комбинирует две стратегии — социальную инженерию и доработанные шпионские программы.
Мошенники звонят жертве и представляются сотрудниками сотового оператора, банка или крупной компании. Они просят установить шпионское ПО под видом программы для обновления приложения. Это позволяет им удаленно управлять устройством и создавать виртуальные клоны карт.
Причем схема была усовершенствована. Раньше основной модуль программы был у мошенника. После установки второго модуля у жертвы он делал копию его карты. А теперь все стало наоборот — основной модуль устанавливается на смартфон клиента.
После установки вредоносного ПО мошенники убеждают человека перевести деньги «на безопасный счет», например, с помощью внесения денег в банкомат.
Когда человек подносит телефон к банкомату, то деньги зачисляются не ему, а на клон карты мошенника. После этого преступники выводят деньги на счета в разных банках.
В ВТБ подчеркнули, что эта схема позволяет мошенникам не оставлять цифровых следов преступления и затрудняет идентификацию таких платежей, так как они ничем не отличаются от обычного зачисления денег на счет.