Специалисты RSA FraudAction Research Lab обнаружили новую мошенническую
тактику "Chat-in-the-Middle", с помощью которой фишеры пытаются выведать у своих
жертв дополнительную личную информацию, которую впоследствии можно будет
использовать для получения незаконного доступа к банковским счетам.

Потенциальная жертва при реализации этого сценария получает фишинговое
письмо, в котором содержится описание взлома нужной финансовой организации, либо
запрос на подтверждение личных данных. И в том и в другом случае от пользователя
требуют ввести на специальном фишинговом сайте идентификационную информацию. Как
только будущая жертва переходит на сайт, перед ней появляется всплывающее окно
Live Chat, при помощи которого "фишинговый помощник" пытается провести жертву
через процедуру компрометации банковского аккаунта.

Выдавая себя за представителя банковского департамента по борьбе с
мошенничеством, злоумышленник старается выведать у жертвы дополнительные
сведения (имя, номер телефона, адрес электронной почты), которые могут
впоследствии помочь ему при совершении телефонной или онлайн-махинации с
банковским счетом.

Таким образом, по своей эффективности схема с подобными "представителями в
чате" опережает другую внедряемую сейчас методику – так называемую локализацию,
при реализации которой хакеры практикуют тактику сегментации рынка, объединяя ее
с подготовкой переведенных на родной язык жертвы фишинговых страниц.

Впрочем, если типичные фишинговые группировки, использующие массовые рассылки
вместо целенаправленных атак, начнут внедрять систему Live Chat и использовать
соответствующих "помощников", это может подорвать один из ключевых факторов
успеха фишеров – массовость, при которой рассылаются миллионы писем и даже
самого малого процента поддавшихся на провокацию достаточно для получения
прибыли. Той прибыли, которую им придется делить с "Live-фишерами".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии