Судя по ответу банка, который был озвучен, использовалось устройство с бесконтактной оплатой (смартфон, умные часы, навигатор...). Из краткого ответа непонятно, какой именно из бесконтактных способов был задействован: "пей" сторонних поставщиков либо функция оплаты телефоном непосредственно из приложения Тинькофф. В зависимости от этого разные сценарии. Привязка карты к пею требует её полных реквизитов (номер, срок действия, защитный код) плюс подтверждается разовым паролем, который приходит клиенту банка в СМС или в виде пуш-уведомления. Если оплата приложением Тинькофф, то оно должно быть установлено на устройство. Для того чтобы зайти в приложение Тинькофф на новом устройстве, требуются логин и пароль доступа к интернет-банку Тинькофф и опять же разовый СМС или пуш- пароль. Как мошенники выманивают данные клиентов, необходимые для восстановления доступа к приложению (по сути повторное получение логина и пароля для входа) недавно публиковал @Alexey QuQu аж с примером аудиозаписи. В принципе, для неподготовленного человека вопросы могут показаться вполне адекватными и безопасными. После того, как приложение запущено на новом устройстве, мошенники получают полный доступ, включая просмотр реквизитов карт, получение пуш-уведомлений (и с разовым и паролями тоже), возможность задать или сменить ПИН по действующей карте или вновь созданной виртуальной.
Учитывая ответы ТС - вряд ли хорошие догадки будут. Но я придерживаюсь мнения, что без соприкосновения с жертвой тут не обошлось. Дело не в каких то сливах, хотя и без помощи из банка тоже не могло обойтись в теории.
Но вариаций и предположений много думаю, и возможно, что с использованием qr ( но деталей от ТС, опять же, нет особых ) - кардскимминг ( копирование ) при контакте с жертвой и использование спустя время, чтобы меньше вероятности было отловить. Хотя и дорогое удовольствие и вроде сейчас уже не так актуально. - фишинг. Возможно, что жертва где-то вводила данные для входа, данные сохранили и использовали со временем.. Вопрос в том, откуда берется смс для входа... Мб левое приложение на телефоне перехватывает, тоже вариант вполне. - мб где-то умудрились взять телефон жертвы и спокойно сделать авторизацию на другом устройстве.
То, что снимали в другом городе это вообще не имеет значения. Это либо ОПГ и обнальщики все там, либо они сами приехали. В теории, работва в разных регионах по мнению обнальшиков может усложнить следственные действия...
Подскажите пожалуйста могу ли я наглухо запретить всякие гугл пэй, самсунг пэй и все прочие, запретить возможность снятия через qr коды и nfc. Сам таким не пользуюсь.
Как технически происходит съема денег в другом банкомате?
Делают копию карты или как-то попадают в личный кабинет и генерят QR код?
Судя по ответу банка, который был озвучен, использовалось устройство с бесконтактной оплатой (смартфон, умные часы, навигатор...). Из краткого ответа непонятно, какой именно из бесконтактных способов был задействован: "пей" сторонних поставщиков либо функция оплаты телефоном непосредственно из приложения Тинькофф. В зависимости от этого разные сценарии. Привязка карты к пею требует её полных реквизитов (номер, срок действия, защитный код) плюс подтверждается разовым паролем, который приходит клиенту банка в СМС или в виде пуш-уведомления. Если оплата приложением Тинькофф, то оно должно быть установлено на устройство. Для того чтобы зайти в приложение Тинькофф на новом устройстве, требуются логин и пароль доступа к интернет-банку Тинькофф и опять же разовый СМС или пуш- пароль. Как мошенники выманивают данные клиентов, необходимые для восстановления доступа к приложению (по сути повторное получение логина и пароля для входа) недавно публиковал @Alexey QuQu аж с примером аудиозаписи. В принципе, для неподготовленного человека вопросы могут показаться вполне адекватными и безопасными. После того, как приложение запущено на новом устройстве, мошенники получают полный доступ, включая просмотр реквизитов карт, получение пуш-уведомлений (и с разовым и паролями тоже), возможность задать или сменить ПИН по действующей карте или вновь созданной виртуальной.
Скорее всего привязывают к гугл пей и далее через nfc
Учитывая ответы ТС - вряд ли хорошие догадки будут. Но я придерживаюсь мнения, что без соприкосновения с жертвой тут не обошлось. Дело не в каких то сливах, хотя и без помощи из банка тоже не могло обойтись в теории.
Но вариаций и предположений много думаю, и возможно, что с использованием qr ( но деталей от ТС, опять же, нет особых )
- кардскимминг ( копирование ) при контакте с жертвой и использование спустя время, чтобы меньше вероятности было отловить. Хотя и дорогое удовольствие и вроде сейчас уже не так актуально.
- фишинг. Возможно, что жертва где-то вводила данные для входа, данные сохранили и использовали со временем.. Вопрос в том, откуда берется смс для входа... Мб левое приложение на телефоне перехватывает, тоже вариант вполне.
- мб где-то умудрились взять телефон жертвы и спокойно сделать авторизацию на другом устройстве.
То, что снимали в другом городе это вообще не имеет значения. Это либо ОПГ и обнальщики все там, либо они сами приехали. В теории, работва в разных регионах по мнению обнальшиков может усложнить следственные действия...
Я сама пытаюсь понять как это произошло
Подскажите пожалуйста могу ли я наглухо запретить всякие гугл пэй, самсунг пэй и все прочие, запретить возможность снятия через qr коды и nfc. Сам таким не пользуюсь.