
Эксперты рассказали о новой схеме мошенничества с виртуальными банковскими картами и поделились эффективными способами защиты. Член комитета Госдумы по информационной политике Антон Немкин подробно объяснил механизм действия злоумышленников, использующих психологические манипуляции.
Мошенники убеждают пользователей установить якобы официальное банковское приложение. На самом деле программа создает цифровой дубликат карты, предоставляя преступникам полный контроль над счетом. Это дает им возможность моментально проводить любые операции — от обналичивания до совершения покупок.
Особую опасность представляет тот факт, что владелец карты невольно становится соучастником преступления, добровольно предоставляя злоумышленникам доступ к своим финансам. При этом он может даже не подозревать о противоправном характере своих действий.
Современные системы безопасности банков не всегда успевают своевременно выявить подозрительные транзакции, поскольку операции проводятся через легальные каналы бесконтактных платежей. Это существенно усложняет противодействие мошенникам и повышает риски потери денежных средств.
К счастью, существует несколько простых, но эффективных правил, следование которым поможет надежно защитить ваши сбережения:
1. Категорически отказывайтесь от установки любых приложений по просьбе неизвестных лиц, даже если они представляются сотрудниками банка2. Никогда не сообщайте SMS-коды подтверждения3. Игнорируйте инструкции незнакомцев по управлению вашими финансами4. При малейших сомнениях немедленно свяжитесь с банком по официальному телефону — это самый надежный способ проверки безопасности ваших средств
Центральный Банк России уже зафиксировал случаи использования злоумышленниками данной схемы. Эксперты подчеркивают: бдительность и следование базовым правилам кибербезопасности — ключевые факторы защиты от финансового мошенничества. Помните, что ваша финансовая безопасность находится в ваших руках, и своевременное информирование о новых угрозах помогает эффективно противостоять злоумышленникам.
Источник: russian.rt.com