Российский сервис разведки уязвимостей и утечек данных DLBI проанализировал мошеннические схемы, с помощью которых у граждан похищается доступ к единому порталу госуслуг (ЕПГУ), сообщает компания в понедельник.
В дополнение к уже широко известным схемам получения SMS-кода, подтверждающего смену пароля, с помощью социальной инженерии, появились несколько новых возможностей атак на контакты службы поддержки сервиса.
В частности, мошенники создают поддельные справочные сайты, на которых публикуют фальшивые телефоны службы поддержки ЕПГУ, а затем с помощью поискового продвижения добиваются их появления в топ-10 поисковых систем. Кроме того, рассылаются SMS-сообщения о якобы неудачной попытке входа или даже взломе аккаунта, также содержащие поддельный номер службы поддержки.
Эксперты DLBI отмечают, что новые схемы способны резко повысить эффективность работы мошенников, так как полностью автоматизируют первый этап обработки жертвы, а живые «операторы» мошеннических кол-центров общаются уже с теми, кто верит в то, что обратился в службу поддержки портала и готов выполнять команды мошенников.
«Пока от массового применения таких схем нас отделяют относительно высокая сложность организации масштабных SMS-рассылок, а также трудоёмкость и длительность поискового продвижения поддельных сайтов. Однако, если те «тесты», которые мы видим сейчас, покажут мошенникам эффективность, техническое решение будет найдено, так же, как SIM-боксы заменили VoIP-телефонию после ограничения международного трафика», – рассказал основатель DLBI Ашот Оганесян.
«Защищаться от новых схем нужно будет, как и раньше, в первую очередь, самим пользователям. Для этого лучше всего взять телефон поддержки ЕПГУ на самом сайте сервиса и занести в контакты, чтобы в дальнейшем пользоваться только им, не обращая внимания на то, что приходит в SMS, и тем более не пытаясь найти его в поисковых сервисах», – добавил он.