• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Мошенники внедряют новую схему перехвата кодов из СМС

1741371020827.webp


Специалисты центра мониторинга внешних цифровых угроз Solar AURA новую схему телефонного мошенничества, которая позволяет злоумышленникам получать доступ к личным кабинетам на государственных и банковских порталах. Об этом сообщил Александр Вураско, директор по развитию центра.

Схема состоит из двух этапов. Сначала мошенники звонят жертве и отправляют ей фиктивный СМС-код, который якобы нужно продиктовать «оператору». Если жертва выполняет инструкцию, злоумышленники переходят ко второму этапу: просят сообщить уже настоящий код из СМС, предназначенный для восстановления доступа к аккаунту.

Как отметил Вураско, мошенники не действуют наугад. Они заранее собирают базовые данные о жертве: имя, адрес и номер телефона. Это помогает им быстрее установить доверительный контакт и повышает шансы на успех атаки.

Новая схема была обнаружена в ходе анализа случаев, связанных с мошенничеством под видом обновления кодов для домофонов. Однако эксперты прогнозируют, что подобная тактика может быть адаптирована и для других сценариев.

Чтобы избежать потери доступа к личным кабинетам, Solar AURA рекомендует не отвечать на звонки с незнакомых номеров и никогда не сообщать коды подтверждения из СМС посторонним лицам.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

Курс AD