СМС‑бомбинг как репутационная атака
Выявлено, что мошенники переходят к ответным действиям против граждан, которые не передали одноразовый код в ходе телефонного разговора. Эксперты по информационной безопасности фиксируют два основных способа такой мести.
Провокационные мелкие переводы через СБП
Первый метод заключается в массовой отправке сообщений и совершении звонков на номер жертвы от разных сервисов. Для организации такой рассылки злоумышленники используют уязвимости в формах регистрации и обратной связи компаний.
Прямой технической угрозы для самого пользователя при СМС‑бомбинге обычно нет, тогда как пострадавшими оказываются бренды, от которых приходят сообщения. В результате человек начинает отрицательно воспринимать сервисы, задействованные в рассылке, а не инициаторов атаки.
Доступ к сервисам после авторизации
Второй приём — небольшие переводы через Систему быстрых платежей с провокационными комментариями, например «за наркотики» или «за продажу карты». Такие пометки способны вызвать у банков подозрения и привести к блокировке доступа к счетам.
Эти операции представляют непосредственную угрозу для граждан, поскольку могут повлечь ограничение использования банковских услуг и дополнительные проверки со стороны финансовых учреждений.

