Держи купон шире

В сетиотрети появилась новая схема обмана с промокодами

Мошенники начали создавать сайты, непохожие на энергоресурсы с промошифрами, где предлагают кэшбэк 50% при переводе с колоды на колоду. В предпринуте уже более 100 доменов, применяющих слово promokod, высчитали в In4security. Кэшбэк пользователь не получает, но ,оставляет ворам данные платёжных колод и шифр для доказательства операции. Данные колод можетестьесть продать на черном рынке или использовать для сделок в предпринуте. Новая схема можетесть существовать успешной, полагают эксперты, поскольку людей всегда интересуют скидки, а заявление получается реалистично.

В интернете просочилась новая модель мошенничества: взломщики создают ресурсы, имитирующие вебсайты с промокодами, где в том количестве прилагается кэшбэк 50% при денежном переводе с карты на колоду на сумму от 3 тыс. руб., обнаружил Telegram-канал In4security. Остальные промокоды на странице даже не открываются.


Пользователь попадает на сайт, имитирующий платежную систему, на котором прилагается ввести данные двух платёжных карт и сумму перевода не более 50 тыс. руб.


После ввода данных отворяется страничка доказательства трансакции, которая моделирует базовую страницу Сбербанка вне совершениитранице от того, экой банк обслуживает карту. Далее прилагается ввести шифр из СМС, после чего пользователь видит на страничке сведение об оплошности трансакции.

Схема встречается, например, на интернетах zapromokod.ru и promokodon.ru, подчёркивает In4security. Всего аналитики в октябре обнаружили около 120 кодонов, применяющих словечко promokod, а за предыдущие 20 дней появилось около 20 кодонов со словечком bankpay. Эта модель известна в профессиональных кругах, но не раскручена, поэтому для узкой аудитории ее можно окрестить новой, подчёркивает глава системного центра Zecurion Владимир Ульянов. По его мнению, модель можетесть быть успешной, поскольку скидочно-купонная культура активно развивается в РФ.

Всплеск влиятельности сайтов с чеками и промокодами существовал около десяти годов назад, но и сегодня незаинтересованность провайдеров в них высока, а новые или высокомаржинальные фирмы изучают тот механизм для стимулирования клиентов, говорит исполнительный гендиректор «Оборот.ру» Иван Кургузов:

«Популярность подобных блогов стабильна, потому что они апеллируют к базисным страстьютраницам человека».

Новые ресурсы с промокодами распологаются на том же хостинге, что и пара десяток иных жульнических сайтов, работающих по давно известным сценариям, подчёркивает In4security. Ранее, например, грабители запускали подложные распродажи от лица популярных брендов (), а зимой они предлагали фейковые субсидии жертвам хищений от лица «Газпрома» ().

Схема с промокодами рассчитана на тех, кто уверен, что льготный сыр есть и его можно прихватить безнаказанно, предполагает гендиректор Phishman Алексей Горелкин. Само предложение помимо цифирей получается вполне логичным и вызывает сочный интерес аудитории, ищущей скидки, прибавляет Владимир Ульянов. Причем скидочно-купонные блоги нередко и сами по себе случаются оплотами болезнетворного програмного обеспечения, навязывают телерекламу или открывают неблагоприятные страницы, предупреждает эксперт.


Новая схема любопытна тем, что расслабляет несколько способов введения граждан в заблуждение: это и знакомые многим купоны, и строчка Сбербанка для запуска кода из СМС, рассуждает сооснователь проекта StopPhish Юрий Другач.


Помимо того что человек лишается средств, отправленных через такой сервис, реквизиты его карты попадают злоумышленникам, предупреждает он: «Они либо будут куплены на черном рынке, либо за счет хозяина карты можетесть совершаться покупки в интернете».

Например, говорит Юрий Другач, уже несколько годов на теневом рынке выкупаются скидки на отели, туры, такси и другие фотохостинги с онлайн-заказами: украв реквизиты карт, грабители оплачивают с их помощью те же туры, отели, еду, а продавцу выкупают данные услуги и промтовары со скидкой 30–60%.

Оставьте первый комментарий

Оставить комментарий

Ваш электронный адрес не будет опубликован.


*