На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RT Russia

11 604 подписчика

Свежие комментарии

  • Яна Орлова
    Вся трагедия в продажности некоторых судей и следователей! Часто, очевидно, активно сотрудничают с диаспорами за мзд...Краснов заявил, ч...
  • Марина Трянина
    в спортсменов деньги вкладывает государство а они уезжают в другие страны или выступают под нейтральным флагом... не ...Журова считает, ч...
  • Геннадий Бережнов
    Однако вор таков, что хоть и страшно, но надо. Думая выбора у них нет и до конца года украдут. Но мы ещё пол года буд...Грушко заявил, чт...

Россиян предупредили о мошенничестве с использованием телефонных приложений

Юрист, руководитель Центра правопорядка в Москве и Московской области Александр Хаминский в беседе с RT отметил, что вредоносное ПО может как считывать NFC-трафик, так и обеспечивать злоумышленникам доступ к банковским счетам граждан.

Собеседник RT рассказал, что основной вектор атак кибермошенничества — несанкционированный доступ к банковским счетам через вредоносные приложения.

«Мошенники создают программы-«кошельки», имитирующие интерфейс государственных сервисов или антивирусных систем. Жертв убеждают хранить в них данные банковских карт и пароли к различным сервисам, после чего злоумышленники либо самостоятельно списывают средства, либо внедряются в сеанс связи клиента с банком. Второй сценарий особенно опасен: операции проводятся со штатного устройства жертвы, что не вызывает подозрений у банковских алгоритмов безопасности», — объяснил Хаминский.

По его словам, любое ПО нужно устанавливать исключительно из официальных магазинов приложений.

«Во-первых, запретить загрузку ПО из непроверенных источников в настройках смартфона. Во-вторых, обязательно использовать двухфакторную аутентификацию с ручным вводом кодов из SMS — автоматическое заполнение упрощает перехват данных. В-третьих, подключить дополнительный PIN-код для подтверждения операций, если банк предоставляет такую опцию. Эти правила снижают риски даже при утечке баз данных», — заключил юрист.

Ранее директор по развитию направления кибербезопасности EdgeЦентр Максим Большаков рассказал, как не стать жертвой теневого бизнеса при покупке криптовалюты.

Подробнее — в материале RT.

 

Ссылка на первоисточник
наверх