TRANS MISSION
Практика показывает, что хищение денежных средств с карт клиентов осуществляется следующими способами:
1) получение данных о карте владельца и разовом пароле путем введения в заблуждение держателя карты;
2) склонение клиента к перечислению денежных средств путем введения его в заблуждение;
3) хищение путем вредоносного ПО.
Каким способом это будет сделано, зависит от изворотливости злоумышленника и глупости держателя карты.
Например, одной бабе не сильно старого возраста прислали СМС о блокировки карты. Она решила пойти в банк и уточнить информацию. Кассир ей сказала, что бы та фигней не маялась. Тетенька обиделась, позвонила на номер, указанный в СМС и выполнила алгоритм действий, продиктованный ей жулику, т.е. подошла к банкомату, перечислила деньги на телефон жулика и все.
Одному дебилу (причем ментенок - ППСник) в ВК какой-то хмырь написал письмо с просьбой сообщить данные о карте, так как у хмыря карта типа заблокирвоана, а ему должны перечислить бабки. метенок сообщил номер карты, кто владелец и код. Когда стали приходить разовые пароли, сооьбщил и их. Ну ладно, когда бабушек разводят, а тут развели 21-летнего пацана.
Нередки сложные случаи. когда несколько телефонов с подсаженным вредоносным ПО рассылают на другие телефоны вредоносное ПО и деньги перечисляются вначале на счета добропорядочный граждан ( с зараженными телефонами), а уже оттуда по сложным схемам на электронные кошельки злоумышленников. Причем мы до конца еще не поняли технологию подсаживания вредоносного ПО. Собственник телефона утверждает, что он ничего подозрительного не открывал, но тем не менее, денежки утекли. Один раз было заключение эксперта, что вредоносное ПО было занесено с приложением, скачанным через Плеймаркет.