Злоумышленники научились использовать Google Maps для собственного обогащения, выдавая себя за сотрудников службы поддержки банковских организаций. Схема оказалась настолько простой и эффективной, что потенциальные жертвы сами связываются с мошенниками, позволяя тем избежать «холодных» звонков и повышая вероятность заполучить учетные данные для доступа к банковскому счету. Об этом сообщает
Информатор Tech, ссылаюсь на
Business Insider. Такая мошенническая схема получила наибольшее распространение в Индии, однако с успехом используется и в других странах, в том числе и в Украине.
Суть схемы: абсолютно любой пользователь может назваться собственником того или иного предприятия, включая банковские организации, и изменить контактный телефон, который приводится в Google Maps, на свой собственный. А поскольку поисковый гигант уделяет недостаточно внимания контролю за достоверностью информации, возможность отредактировать сведения есть практически у любого.
Как обезопасить себя от банковских мошенников
В первую очередь, схема рассчитана на менее осведомленных пользователей, которые ищут контактные данные своего банка в Google. Как показала практика, таких людей гораздо больше, чем тех, кто связывается со службой поддержки банка через чат в приложении или сразу заходят на официальный сайт в поисках номера или адреса электронной почты. Когда жертва набирает номер, ей отвечает заранее подготовленный мошенник, который тоном банковского служащего запрашивает ваши персональные данные, якобы идентифицируя его в соответствии с имеющиеся информации. Затем для дополнительной проверки злоумышленник просит номер карты и CVV-код, используемый для подтверждения транзакций в интернете. После этого мошенники списывают все ваши сбережения. Чтобы этого не случилось, обязательно пользуйтесь информацией и контактами, которые представлены на официальных сайтах организаций, а также не сообщайте CVV-коды. Ранее мы писали, что аналитики нашли 400 сайтов-клонов бренда AliExpress. Также рассказывали, как избежать мошенничества с кредитной картой.