:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8yL3l4ajBhd25zenhtdmF3MWh6MnV2bWpheW5pOHlsM2w0YWpiaGQyNXplbmh0ZG1mM213aDZtbnYyYndwaGV3NXBvaGxzbWpmMnl6am9iZ2p0bnhiaGV0ZjZ5eGh5Ymd4NHpoYjZ6M3ptZW12MG5nZnRlbTF0YXR2eHkyZGpsbmRseW5hLndlYnA.webp)
Не дали себя обмануть? Готовьтесь к мести: как аферисты наказывают тех, кто их раскусил
SBA: при провале схемы мошенники мстят SMS-бомбингом и переводамиЗлоумышленники все чаще прибегают к мести в случае провала телефонных мошеннических схем, сообщили «Ленте.ру» специалисты сервиса Smart Business Alert. Если жертва отказывается называть коды из СМС и распознает типовые легенды, аферисты переключаются на тактику создания проблем.
Эксперты отмечают, что пользователи стали быстрее распознавать стандартные сценарии, когда мошенники представляются курьерами, сотрудниками поликлиник или инвесторами. При жестком отказе злоумышленники выбирают более дешевые способы досадить человеку, не требующие сложной подготовки.
Наиболее распространенным приемом стал SMS-бомбинг — массовая отправка сообщений и звонков от различных сервисов на номер абонента. Аферисты используют уязвимости в формах регистрации и обратной связи компаний. Хотя такая тактика не несет прямой опасности для пользователей, она наносит серьезный репутационный урон фирмам, от имени которых поступают сообщения. Жертва негативно воспринимает именно бренды, а не организаторов атаки.
Второй опасный метод — мелкие переводы через СБП с провокационными комментариями вроде «за наркотики» или «за продажу карты». Такие операции могут привести к блокировке счетов банковскими системами мониторинга, которые начинают разбирательство из-за подозрительных формулировок. Именно на это и рассчитывают злоумышленники, стремясь доставить жертве максимальные неудобства.