Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
После ввода данных карты, жертва направляется на фишинговую страницу, имитирующую страницу 3D-secure банка, где ей показывается якобы будущее списание на сумму 20–30 рублей, при том, что в действительности списываемая сумма превышает указанную в 100 раз.
Расчет мошенников строится на том, что в жертва невнимательно прочтет SMS с запросом на подтверждение транзакции и примет 3000 рублей за 30 рублей 00 копеек, после чего введет код 3D-secure на фишинговом сайте, с которого он будет передан в банк.
Для закрепления в сознании жертвы уменьшенной суммы мошенники применяют различные психологические уловки – в частности, несколько раз повторяют сумму в 30 рублей в различном контексте в чате или телефонном разговоре.
Как отметил основатель DLBI Ашот Оганесян, эта схема – очередная попытка обойти подтверждение 3D-secure, активно использующиеся российскими банками при обслуживании карт. «С одной стороны, она сработает не во всех случаях, однако, с другой стороны, не требует от мошенников сложных действий, таких как получение доступа к экрану телефона. И именно это, с большой вероятностью, сделает ее популярной», - отметил он.
«Тем, кто не хочет попасть на удочку мошенников, стоит соблюдать простые правила: не переходить при обсуждении заказа с маркетплейса в мессенджеры, а также внимательно читать SMS с кодом 3D-secure, обращая внимание и на сумму, и на получателя», - добавил Ашот Оганесян.