Найти в Дзене
Инфобезопасность

Мошенники начали красть аккаунты через «цифры входящего звонка»

Эксперты Solar AURA ГК «Солар» предупредили о новой волне атак, при которой злоумышленники обходят привычную защиту и захватывают аккаунты, выманивая у жертвы последние цифры номера входящего звонка — фактически одноразовый код подтверждения. Про коды из SMS все уже слышали: их нельзя никому сообщать. Но всё больше сервисов переходят на подтверждение через входящий звонок — и последние цифры номера становятся новым одноразовым кодом. Этим и пользуются мошенники, выстроив новую схему захвата аккаунтов. Механизм атаки выглядит так. Сначала злоумышленник находит жертву и выходит на связь — чаще всего через мессенджер или социальную сеть. Он маскируется под обычного человека: работодателя с «выгодной вакансией», мастера услуг, курьера или администратора сервиса. Переписка строится так, чтобы не вызывать подозрений. Параллельно мошенник пытается войти в аккаунт жертвы — например, в интернет-банк, почту или профиль на маркетплейсе. Если логин и пароль уже известны (например, из старых утечек

Эксперты Solar AURA ГК «Солар» предупредили о новой волне атак, при которой злоумышленники обходят привычную защиту и захватывают аккаунты, выманивая у жертвы последние цифры номера входящего звонка — фактически одноразовый код подтверждения.

Фото: hi-news.ru
Фото: hi-news.ru

Про коды из SMS все уже слышали: их нельзя никому сообщать. Но всё больше сервисов переходят на подтверждение через входящий звонок — и последние цифры номера становятся новым одноразовым кодом. Этим и пользуются мошенники, выстроив новую схему захвата аккаунтов.

Механизм атаки выглядит так.

Сначала злоумышленник находит жертву и выходит на связь — чаще всего через мессенджер или социальную сеть. Он маскируется под обычного человека: работодателя с «выгодной вакансией», мастера услуг, курьера или администратора сервиса. Переписка строится так, чтобы не вызывать подозрений.

Параллельно мошенник пытается войти в аккаунт жертвы — например, в интернет-банк, почту или профиль на маркетплейсе. Если логин и пароль уже известны (например, из старых утечек или фишинга), сервис запрашивает второй фактор подтверждения.

На этом этапе система отправляет владельцу номера одноразовый код. В одних сервисах он приходит по SMS, а в других — через так называемый «тихий звонок»: пользователю поступает короткий входящий вызов, который сразу сбрасывается, и система просит ввести последние цифры номера, с которого был звонок.

Именно этот момент используют злоумышленники. Они заранее предупреждают жертву, что сейчас «перезвонят для уточнения деталей» или «проверят номер». После технического звонка от сервиса мошенник возвращается в переписку и просит назвать последние цифры только что звонившего номера.

Жертва воспринимает это как безобидную формальность и сообщает цифры. Но на самом деле в этот момент она передаёт одноразовый код подтверждения входа. Получив его, злоумышленник завершает авторизацию и получает доступ к аккаунту.

Дальше сценарий стандартный: смена пароля, отвязка контактов, доступ к переписке, оформление заказов или вывод денег, а также рассылка сообщений от имени жертвы.

Эксперты подчёркивают: последние цифры входящего служебного звонка — это такой же код доступа, как и SMS-пароль. Передавать их нельзя ни при каких обстоятельствах. Любые просьбы назвать цифры звонка, коды из сообщений или другие данные для входа — это признак попытки захвата аккаунта.

Пользователям рекомендуют игнорировать подобные запросы, не продолжать диалог с подозрительными контактами и проверять любые действия через официальные каналы сервиса.

Читайте нас в Telegram.