Держи купон шире

В сетиотрети возникла новая схема обмана с промокодами

Мошенники начали создавать сайты, непохожие на энергоресурсы с промокодами, где предлагают кэшбэк 50% при переводе с колоды на колоду. В сайте уже более 100 доменов, использующих слово promokod, подсчитали в In4security. Кэшбэк пользователь не получает, но оставляет взяточникам данные депозитных колод и код для доказательства операции. Данные колод могут купить на черном рынке или использовать для покупок в сайте. Новая схема может быть успешной, предполагают эксперты, поскольку людей всегда заинтересовывают скидки, а заявление смотрится реалистично.

В рунете просочилась ,новая модель мошенничества: грабители создают ресурсы, имитирующие интернеты с промокодами, где в том количестве предлагается кэшбэк 50% при платёжном переводе с карты на карту на сумму от 3 тыс. руб., заметил Telegram-канал In4security. Остальные промокоды на строке даже не открываются.


Пользователь попадает на сайт, имитирующий платежную систему, на котором предусматривается ввести данные двух платёжных карт и сумму перевода не более 50 тыс. руб.


После ввода данных раскрывается страница доказательства трансакции, которая моделирует стандартную строку Сбербанка вне совершениитранице от того, какой банк обслуживает карту. Далее предусматривается ввести пароль из СМС, после чего юзер замечает на страництранице извещение об оплошности трансакции.

Схема встречается, например, на вебсайтах zapromokod.ru и promokodon.ru, добавляет In4security. Всего специалисты в июне обнаружили около 120 доменов, использующих слово promokod, а за последние 20 дней вышло около 20 доменов со словечком bankpay. Эта схема известна в профессиональных кругах, но не раскручена, поэтому для узкой аудитории ее можно назвать новой, добавляет глава исследовательского центра Zecurion Владимир Ульянов. По его мнению, схема может быть успешной, поскольку скидочно-купонная ментальность активно развивается в РФ.

Всплеск популярности блогов с купонами и промокодами был около десяти годов назад, но и сегодня заинтересованность пользователей в них высока, а новые или высокомаржинальные фирмы обсуждают этот механизм для использования клиентов, говорит исполнительный гендиректор «Оборот.ру» Иван Кургузов:

«Популярность подобных вебсайтов стабильна, потому что они апеллируют к базовым страстям человека».

Новые потенциалы с промокодами располагаются на том же хостинге, что и пара полусотен других жульнических сайтов, работающих по давно известным сценариям, добавляет In4security. Ранее, например, взломщики запусщали поддельные скупки от лица популярных брендов (), а весной они предлагали фейковые выплаты жертвам мошенничеств от лица «Газпрома» ().

Схема с промокодами высчитана на тех, кто уверен, что бесплатный камамбер имеется и его можно забрать безнаказанно, предполагает директор Phishman Алексей Горелкин. Само предложение помимо цифр выглядит вполне реалистичным и возбуждает острый интерес аудитории, ищущей скидки, добавляет Владимир Ульянов. Причем скидочно-купонные вебсайты нередко и сами по себе случаются пустоцветами вредоносного пользовательского обеспечения, навязывают рекламу или открывают нежелательные страницы, предупреждает эксперт.


Новая схема любопытна тем, что расслабляет несколько способов введения граждан в заблуждение: это и знакомые многим купоны, и строчка Сбербанка для ввода кода из СМС, рассуждает сооснователь проекта StopPhish Юрий Другач.


Помимо того что человек лишается средств, отправленных через такой сервис, реквизиты его колоды попадают злоумышленникам, предостерегает он: «Они либо будут проданы на черном рынке, либо за счет совладельца колоды можетесть совершаться покупки в интернете».

Например, пересказывает Юрий Другач, уже несколько годов на ненаблюдаемом рынке продаются наценки на отели, туры, такси и другие фотохостинги с онлайн-заказами: хитив реквизиты карт, злоумышленники оплачивают с их помощью те же туры, отели, еду, а клиенту продают данные оплаты и товары со скидкой 30–60%.

Оставьте свой комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *