Мир, труд, спам Праздничные картинки в WhatsApp массово взламывают банковские карты

0
279

Мир, труд, спам? Праздничные картинки в WhatsApp массово взламывают банковские карты

Попытки взлома банковских счетов, карт и личной информации участятся на майские выходные.

Всероссийские праздники День Труда и День Победы могут быть очернены мошенниками, ловко пользующимися тем, что россияне пересылают друг другу поздравительные открытки в больших количествах.

Очень просто можно не углядеть за источником, когда телефон разрывается от новых оповещение в WhatsApp и Telegram. Если кликнуть не на тот чат, нажав на поздравительную картинку — можно занести «вирус» в телефон, который по сути является программный кодом, встроенным в изображение.

ЧИТАТЬ ТАКЖЕ:  IDC продажи печатных устройств в первом квартале снизились на 3,9

По данным изданий tvzvezda и iz, этот код считывает всю необходимую ему информацию, которую после передает «хозяину», запрещая фактически дальнейшее пользование устройством. Ему необходима информация любого рода — данные по банковским картам, счетам, вкладам, личная информация, которая позволяет завладеть данными от всех аккаунтов пользователя, автоматически меняя на них пароли.

Более того, подобные открытки необязательно должны быть спамом — многие пользователи пересылают их близким и родным вполне бездумно, а иногда, ориентируясь на текстовые сообщение, пытаются разослать как можно большему количеству людей.

Так что люди на прямую способствуют противоправным действиям мошенников. Компания Check Point, специализирующаяся на кибербезопасности, подтвердила, что подобная угроза реальна и просит быть наиболее бдительными в праздники, особенно на такие масштабные как 1 и 9 мая.

ЧИТАТЬ ТАКЖЕ:  Катается с бездарностью Самбурская разнесла Бузову за образ жертвы

Из-за расслабленности пользователей, общительности, а также, зачастую, не совсем трезвого состояния, россияне попадают в ловушку сами того не подозревая. А когда выясняют, что же произошло — становится слишком поздно что-то менять.


Загрузка…

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь