Юрист объяснил, как для перехвата ПИН-кодов карт мошенники используют ПО

14/12/2024 - 01:04
Фото: 

Проблема с мошенничеством в России в настоящее время пока не решена. Злоумышленники постоянно меняют схемы обмана людей, а также используют вредоносное ПО, современные технологии и даже делают клоны банковских карт.

Генеральный директор Профессиональной юридической группы АИД, юрист Давид Адамс рассказал, какие сейчас есть способы защиты от таких схем мошенничества. Своим мнением специалист поделился с RT.

Эксперт отметил, что зачастую мошенники звонят своим жертвам, представляясь при этом, например, сотрудниками сотовых операторов или банков. В ходе беседы с потенциальной жертвой аферисты они предлагают обновить приложение или продлить договор на услуги.

Используя разнообразные легенды, например, необходимость «обновить антивирус» или «обновить настройки безопасности», злоумышленники убеждают человека установить на смартфон вредоносное программное обеспечение (ПО), которое превращает устройство жертвы в инструмент для кражи данных. Это может быть активация NFC-чипа, фотография карты, перехват ПИН-кодов и других конфиденциальных данных.

«После этого мошенники могут создать клон банковской карты, с помощью которого затем совершают покупки через терминалы и, соответственно, оставляют настоящего владельца карты без его средств», – объяснил Давид Адамс.

Чтобы уберечься от таких неприятностей юрист советует устанавливать программы, используя только официальные магазины приложений.

«Даже если звонок исходит якобы от крупной компании и в беседе стараются убедить скачать определённое приложение, то не надо делать это сразу. Лучше остановиться, проверить информацию, почитать отзывы и убедиться, что разработчик приложения вызывает доверие», – рекомендует юрист.

Он напомнил, что еще одним важным инструментом защиты являются современные антивирусные программы. На данный момент они не только блокируют вредоносное ПО, но и предупреждают о подозрительных ссылках или приложениях. Поэтому обновлять антивирус нужно обязательно, а также следует регулярно сканировать свое устройство на наличие угроз.

Автор: Наталья Гетьманенко