Мошенники якобы сделали дубликат моей SIM карты, позвонили в Сбербанк и заказали перевыпуск моих пластиковых карт

Сегодня в очередной раз звонили мошенники по слитой базе Сбера.

134134

Я понимаю, что никто не может сделать дубликат моей МТС СИМки. Это очень сложно (если вообще возможно) и, главное, никому не нужно . Подозреваю, что в Сбере накосячили и мне сказали на "отвяжись". Но как мошенникам удалось уговорить Сбер на перевыпуск моих пластиковых карт и где гарантия , что невозможно что то посерьезнее...

5
Ответить

Да все просто, позвонили в сбер, подменили номер на Ваш и сказали что карты скомпрометированы. Банк заблокировал Ваши карты и перевыпустил. Банк позаботился о сохранности Ваших денег, а со стороны мошенников это просто Вам пакость. Им один звонок, а Вам теперь ждать перевыпуск еще и ехать получать их

24
Ответить

Комментарий недоступен

7
Ответить

Такой конспирологический заголовок и так много предположений.... Все гораздо проще. Мне точно так же заблокировали все карты и весь личный кабинет после таких же действий, а также заказали их перевыпуск аж в другом городе, я тоже тролил мошенников. Для того, чтобы все это сделать, нужно обладать всего лишь вашими персональными данными и позвонить с любого телефона, ничего не нужно имитировать и выпускать симкарту. Вообразите, что вас ограбили, забрали сумку, в которой был и ваш телефон и все карты и даже паспорт? Как вам заблокировать все свои карты хотя бы? Банк для таких случаев и допускает блокировку и перевыпуск по звонку с любого телефона. В моем случае достаточно было прийти в банк, все объяснить и отменить перевыпуск карт, а также блокировку текущих. Но у меня на это ушло дополнительно полтора часа.

2
Ответить

Если у мошенников есть друг/подруга в каком нить салоне сотовой связи то вполне возможно, но это преступление, мало кто на это пойдет

1
Ответить

Может мошенник и есть работник сбера😅

1
Ответить

Дубликат вроде нет, но могут перевыпустить.

Ответить

Дубликат сим вашего номера сделать возможно, но только имея физический доступ к карте. Алгоритм A3A8 при помощи которого кодируется отклик к Ki ключу уже ооочень давно взломан. Но для взлома нехорошим людям нужно иметь физический доступ к карте минимум на несколько часов. Для того чтобы собрать базу данных откликов и из них рассчитать предположительный Ki ключ. По телефону это сделать не возможно, потому что отклик передается за сессию всего при коннекте либо при переконнекте и только в специальных сигнальных каналах - которые прочитать не возможно....
Номер подменили явно на пиратской АТС

Ответить