Чтобы обмануть человека, преступникам больше не нужно заставлять его диктовать номер карты или сообщать код из СМС. Злоумышленники используют возможности самого смартфона жертвы, превращая его в инструмент хищения. Специалисты портала по кибербезопасности «Кибрарий» рассказали, как работают схемы обмана через NFC.
Известные две распространенные схемы. Ключевой элемент обеих — технология бесконтактной передачи данных, которая есть почти в каждом современном смартфоне. Преступники используют NFC, чтобы получить доступ к банковским картам жертвы и замаскировать операцию под легитимную транзакцию.
Шаг 1. Первый контакт
Всё начинается с телефонного звонка, цель которого — вызвать у собеседника тревогу. Повод может быть разным:
Шаг 2. Установка вредоносного приложения
Злоумышленники предлагают решить проблему с помощью установки специального приложения. Чтобы его скачать, нужно перейти по ссылке из СМС или в мессенджере. Такие программы маскируются под официальные банковские приложения или государственные сервисы. Например: «Защита карт ЦБ РФ», «Госуслуги Верификация».
Схема работает преимущественно на устройствах с операционной системой Android и смартфонах Huawei, где у пользователей есть возможность устанавливать приложения не только из официальных магазинов, но и из сторонних источников.
Владельцы iPhone против таких схем защищены лучше. На iPhone нельзя устанавливать приложения из неизвестных источников. Кроме того, работа NFC в iOS для сторонних программ ограничена.
Шаг 3. Передача данных по NFC
После установки приложения человек получает дальнейшие указания:
После этого NFC‑чип смартфона считывает данные карты, а вредоносное программное обеспечение передаёт информацию на устройство преступника. Злоумышленник, находящийся в это время у банкомата, получает виртуальную копию вашей карты.
Шаг 4. Снятие денег
Злоумышленник использует виртуальную копию карты в банкомате и снимает деньги со счёта. Для банка операция выглядит как легитимная: операция выглядит так, будто деньги снимает сам владелец карты.
Шаг 1. Установка вредоносной программы
Преступники связываются с жертвой и под разными предлогами уговаривают установить на смартфон приложение.
Злоумышленники могут утверждать, что это необходимо для защиты банковского счёта или перевода средств в цифровые рубли.
Шаг 2. Сопряжение с телефоном мошенника
Установленная на смартфон программа просит сделать её основной для бесконтактных платежей.
Когда жертва настраивает вредоносную программу в качестве основного метода бесконтактной оплаты, NFC-чип заражённого телефона начинает передавать сигнал, распознаваемый банкоматами как карта злоумышленника.
Дмитрий Калининэксперт по кибербезопасности в «Лаборатории Касперского»
Шаг 3. Перевод денег
Жертву убеждают подойти к банкомату и внести деньги якобы на свой или безопасный счёт. Это нужно для того, чтобы «разблокировать счет, активировать защиту или пополнить цифровой кошелёк». При этом человеку сообщают новый ПИН-код, который на самом деле принадлежит карте мошенника.
Когда жертва прикладывает телефон с вредоносным приложением к NFC-датчику банкомата, происходит авторизация карты преступника. Человек считает, что вносит деньги на свой счет, но на самом деле они уходят на счёт злоумышленников.
Чтобы не стать жертвой преступников, использующих схемы с NFC, Калинин рекомендует игнорировать ссылки в сообщениях от неизвестных контактов в мессенджерах, не загружать APK‑файлы из сомнительных переписок, использовать антивирус.
Если же вы или ваши близкие уже попались на уловки мошенников, то специалисты портала по кибербезопасности «Кибрарий» советуют:
Современные NFC-схемы позволяют злоумышленникам обходиться без прямого получения реквизитов карты или кодов из СМС — достаточно заставить её установить вредоносное приложение.
Ключевую роль играет социальная инженерия: мошенники вызывают у жертвы чувство тревоги и направляют человека к совершению операций, которые приводят к хищению средств.
Технологическая основа — возможность смартфона с установленным зловредным программным обеспечением имитировать банковскую карту через NFC. В одном случае данные карты жертвы передаются преступнику, в другом — телефон жертвы имитирует карту злоумышленника при внесении денег в банкомат.
Чтобы защититься от подобных атак, не устанавливайте приложения из непроверенных источников, не переходите по подозрительным ссылкам и используйте антивирус.