Порядок действий злоумышленников
Злоумышленники внедряют новую схему кражи средств, при которой смартфон жертвы начинает функционировать как банковская карта через технологию бесконтактной оплаты NFC.
Атака строится на комбинировании социальной инженерии и возможностей токенизации платёжных сервисов.
Токенизация карт и используемые сервисы
Первичный контакт происходит по телефону под бытовым предлогом с целью получить одноразовый код из SMS, необходимый для входа в аккаунт на портале Госуслуг.
Далее злоумышленники перезванивают уже под видом сотрудников государственной структуры и заявляют о якобы имевшем lugar взломе учётной записи.
Потерпевшему предлагают снять средства со всех счетов и удалить мобильное приложение банка, а затем установить новое приложение, которое, по заверениям мошенников, обеспечит перевод средств на «безопасный счёт».
После установки предлагаемой программы жертве предлагают внести наличные в банкомат, прикладывая телефон. В результате работы вредоносного программного обеспечения банкомат регистрирует смартфон как платёжную карту, привязанную к счёту мошенников.
Доступ к дополнительным данным после авторизации
Мониторинг зафиксировал случаи использования злоумышленниками токенизированных (цифровых) карт более года.
Для привязки и передачи платёжных реквизитов в схемах применяются все распространённые мобильные платёжные сервисы: Apple Pay, Samsung Pay, Google Pay и Mir Pay.
Оценка риска для пользователей
После получения доступа к учётной записи жертвы мошенники могут получить сведения о кредитной истории, накопленных бонусах и подключённых сервисах, что расширяет возможности для дальнейших операций.

