Рейтинг автокредитных банков

Рейтинг кредитов на авто
Эксклюзивное исследование Банки.ру — август, 2016

Почему опасно использовать смартфоны (планшеты) с OS Android для дистанционного банковского обслуживания?

08.02.2016 16:35 14 4 536 просмотров
Почему для дистанционного банковского обслуживания опасно использовать смартфоны (планшеты) с OS Android ?



Миф первый...
Если установлен антивирус, то мой смартфон надежно защищен.
Неправда, так как
1. бесплатная версия антивируса (лайт вариант) не обеспечит защиту,
2. несвоевременное обновление антивирусных баз не обеспечит защиту,
3. если вирус был установлен до установки антивируса, то антивирус не обеспечит защиту,
4, если антивирус обнаружил вирус, то в ряде случаев не сможет его удалить или дезактивировать.

Миф второй...
Если вирус таки сработал и денежку украли, то банк вернет украденное за счет прибыли банка (или, как полагают некоторые клиенты, за счет некоего страхового фонда), так как он предоставил небезопасную услугу.
Увы, судебная практика в РФ говорит об обратном. Достаточно воспользоваться поиском на портале банки точка ру.

Возможности вирусов на платформе ОС Андроид поистине фантастические.

Специалисты по информационной безопасности из компании Perception Point предупредили о существовании опасной уязвимости в ядре Linux, дающей злоумышленнику полный доступ к операционной системе Android в качестве администратора (так называемый root-доступ). Опасная уязвимость CVE-2016-0728 существует с 2012 года, сообщает портал Softpedia.
Проблема актуальна для 32-х и 64-битных систем и версий ядра Linux, начиная с 3.8 и заканчивая 4.5. «Дыра» в системе затрагивает все версии Android, начиная с KitKat и выше, т. е. для 66% устройств на базе Android.
Уязвимость связана с работой подсистемы keyring, которая занимается хранением ключей шифрования, сертификатов и других конфиденциальных данных.

Источник - https://rns.online/it-and-media/V-sisteme-Linux-obnaruzhena-uyazvimost-ugrozhayuschaya-66-ustroistv-na-baze-Android-2016-01-20/

В последнее время проявилась новая тенденция: пользователь получает заказанный гаджет, но уже с заранее установленным вирусом...
Самое неприятное, что с зараженным смартфоном сделать практически ничего нельзя. Как рассказывает Наместников, смартфон заражается с помощью эксплоита, дающего вирусу права администратора: «При такой схеме гаджет остается нерутованным (у пользователя по-прежнему нет прав администратора. — Прим. ред.), но вредоносное ПО права рута (администратора) имеет. Удалить его в такой ситуации, мягко говоря, не тривиально, и самый простой способ — прошить чистой стоковой прошивкой телефон через флеш-накопитель. Дело в том, что зловреды прописываются непосредственно в механизм восстановления стоковой прошивки, которая есть на борту устройства, и откат средствами телефона в данном случае не помогает».

Что может вирус:
• прослушивать телефонные переговоры;
• получать доступ к Сети;
• копировать данные из адресной книги;
• устанавливать приложения скрытно от владельца смартфона;
• отправлять данные о местоположении;
• копировать фотографии;
• использовать микрофон для подслушивания;
• отправлять и получать СМС скрытно от владельца смартфона;
• отключать антивирусное ПО;
• получать доступ к истории чатов (Skype, Viber, WhatsApp);
• просматривать историю браузера.
Ну, вполне вероятно, что также может посмотреть кэш браузера, кейлоггером снять пароли/логины , вводимые с клавиатуры.

Источник - http://www.banki.ru/news/daytheme/?id=8432193

13 апреля 2015, Москва - Управлением «К» МВД России при активном содействии экспертной организации Group-IB и службы безопасности Сбербанка задержаны российские участники одной из киберпреступных групп. Злоумышленники организовывали вирусные атаки на мобильные устройства клиентов российских банков, работающих на платформе Android.
Троянская программа, которую они использовали, после установки на мобильное устройство запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие СМС-уведомления и осуществляла переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.
На основании данных Сбербанка, а также результатов компьютерных исследований и экспертиз, проведенных Group-IB и уникальной технологии Bot-Trek Cyber Intelligence, Управлению «К» МВД РФ совместно с сотрудниками УМВД РФ по Челябинской и Свердловской областей удалось установить личности 4-х жителей Челябинской области, подозреваемых в совершении преступления. У задержанных было изъято несколько ноутбуков, полтора десятка сотовых телефонов и большое количество sim-карт. Возбуждено уголовное дело.
Сами хакеры назвали свою программу «5 рейх», а в системе управления использовали нацистскую символику, из-за чего данная преступная группа получила кодовое название – «Фашисты».
Первые сведения об используемой преступниками вредоносной программы появились в июле 2013 года. Сразу было понятно, что троян сделан для того, чтобы совершать хищения с банковских счетов. Со временем программа эволюционировала и новые функции позволяли совершать хищения более эффективно. Одним из первых способов совершения хищений было использование СМС-банкинга (процедура перевода денег при помощи отправки специально сформированного СМС на номер банка).
Позже злоумышленники начали собирать данные пластиковых карт, для чего использовали фишинговые страницы в сети Интернет. Вредоносная программа показывала поверх окна Google Play свое окно с предложением ввести данные банковской карты, как показано на Рисунке ниже. После того, как пользователь ввел данные карты, они немедленно передавались на сервер злоумышленника.
Еще позднее хакеры сделали фишинговые страницы и для некоторых российских и украинских банков, но в этот раз они получали данные не карт, а логины и пароли от Интернет-банкинга. Когда пользователь запускал банковское приложение, троянская программа подменяла оригинальное окно на фишинговое, где пользователь сам вводил необходимые данные, которые немедленно отправлялись на сервер злоумышленника. Обладая логином, паролем, а также доступом ко всем СМС, в том числе, от банков с СМС кодами, злоумышленник мог успешно совершать банковские переводы.
Распространяли вредоносную программу через СМС-рассылки, в которых была ссылка на загрузку вредоносной программы под видом Adobe Flash Player, во время установки которой запрашивались права администратора.
Напомним, что это уже второй случай за последние полгода задержания организаторов преступных групп и авторов вредоносных программ, которые занимались хищениями с банковских счетов, используя вредоносные программы для Android устройств.

Источник - http://www.group-ib.ru/index.php/?catid=7&id=1957

17 августа 2015, Москва - Сотрудники Управления «К» МВД России совместно с сотрудниками УМВД России по Томской области при содействии специалистов компании Group-IB пресекли деятельность преступной группы, осуществлявшей хищения денежных средств со счетов клиентов одного из крупнейших банков России.
В Управление «К» поступила информация о появлении на территории Российской Федерации нового вида вредоносного программного обеспечения «Faketoken.b - ruStels2», целью которого являются устройства, работающие на платформе Android.
Оперативникам удалось выйти на след участников группы, в которую входило три человека.
Злоумышленники с помощью списка ранее полученных телефонных номеров из социальных сетей осуществляли СМС-рассылку, в которых содержалась ссылка на вредоносное программное обеспечение.
После установки на устройство программа запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие уведомления и начинала осуществлять переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.
В результате проведенных обысков было изъято значительное количество компьютерной техники со следами распространения в сети Интернет вредоносного программного обеспечения, 25 мобильных телефонов, более 150 сим-карт, электронные носители информации и свыше 100 банковских карт, на которые производилось зачисление похищенных денежных средств.
В настоящее время участники группы задержаны и дают признательные показания. Им предъявлены обвинения по статьям 158 (Кража) и 273 (Создание, использование и распространение вредоносных компьютерных программ) УК РФ.
Сумма предотвращенного ущерба клиентам банка по предварительным оценкам составляет более 5 миллионов рублей. Ведется работа по установлению причастности данных лиц к десяткам аналогичных преступлений.

Источник - http://www.group-ib.ru/index.php/o-kompanii/176-news?view=article&id=2065

О новом банковском трояне — Spy.Agent.SI — стало известно в марте 2016 года из заявления компании ESET. Специалисты компании предупредили, что программа способна успешно обходить двухфакторную аутентификацию и похищать учетные данные пользователей мобильных банковских приложений. Используя украденную информацию, мошенники могут получить удаленный доступ к личному кабинету жертвы в ИБ/МП и вывести все средства со счета. Параллельно троян перехватывает SMS с одноразовыми паролями, отправляемыми банками для подтверждения транзакций.

«Троян распространяется под видом мобильного приложения Flash Player, — следует из сообщения ESET. — После загрузки и установки вредоносная программа запрашивает доступ к функциям администратора устройства с целью защиты от удаления со смартфона или планшета. Далее троян проверяет гаджет на наличие банковских приложений. Если таковые имеются, троян загружает с сервера злоумышленников фальшивые страницы авторизации для каждой программы. При запуске какого-либо банковского приложения на дисплее устройства отображается подложный экран логина и пароля, блокирующий настоящую страницу авторизации до ввода учетных данных. Spy.Agent.SI быстро развивается, и обнаружить каждую новую модификацию становится всё сложнее. В настоящее время целевыми для разработчиков вируса являются банки Австралии, Новой Зеландии и Турции».
Директор департамента IT Модульбанка Илья Титов уверен, что троян Spy.Agent.SI скоро появится в России. По мнению собеседника, «это вопрос 1–2 месяцев».
Важно понимать, что если устройство заражено, и на стороне банка дополнительных средств защиты не внедрено, велика вероятность кражи всех денег со всех счетов/вкладов. Может помочь разделение устройств: на одном пусть используется мобильное приложение , а на второй телефон пусть приходит SMS. Это неудобно, но повышает безопасность — речь идет о том, что если телефон заражен и происходит попытка проведения мошеннической операции, то SMS с одноразовым кодом придет на второй телефон.

Источник - http://izvestia.ru/news/606107

20 апреля 2016 года.Сотрудники управления «К» МВД России совместно с оперативниками отдела «К» бюро специальных технических мероприятий МВД по Республике Марий Эл и отдела «К» БСТМ МВД по Республике Татарстан пресекли деятельность межрегиональной преступной группы, которая похищала денежные средства со счетов клиентов одного из крупных российских банков. Название банка в релизе правоохранителей не указано.

Как следует из сообщения МВД, в управление «К» поступила информация о появлении на территории РФ нового вида вредоносного программного обеспечения, целью которого являются устройства, работающие на платформе Android. После попадания в устройство вредоносная программа запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие уведомления и начинала переводить денежные средства с банковского счета потерпевшего на счета, подконтрольные злоумышленникам, поясняют правоохранители.

Оперативники установили, что преступная группа состояла из четырех человек, проживающих на территории Приволжского федерального округа. Ее организатором являлся ранее судимый 28-летний житель Йошкар-Олы. В криминальном бизнесе был задействован и его 24-летний брат, проживавший в Казани на съемной квартире.

«В результате слаженных мероприятий на территории двух регионов России злоумышленники были задержаны», — отчитывается полиция.

В ходе обысков были изъяты ноутбуки со следами распространения в сети Интернет вредоносного программного обеспечения, 12 мобильных телефонов, 15 USB-модемов, более 300 сим-карт, электронные носители информации и порядка 70 банковских карт, на счета которых производилось зачисление похищенных денежных средств.

Источник - http://www.banki.ru/news/lenta/?id=8869301


Для банковских зловредов атаки с использованием root-привилегий нетипичны, ведь деньги можно украсть множеством способов, не требующих повышенных прав. Но в начале февраля 2016 года «Лаборатория Касперского» обнаружила банковский троянец Trojan-Banker.AndroidOS.Tordow.a, создатели которого решили, что root-привилегии будут полезны. Мы следили за развитием этого зловреда и установили, что возможности Tordow значительно превзошли функциональность большинства обнаруженных ранее банковских зловредов и это позволило злоумышленникам использовать новые виды атак.

Заражение Tordow начинается с установки одного из популярных приложений, например, «ВКонтакте», «ДругВокруг», «Покемон Go», «Телеграм», «Одноклассники» или «Subway Surf». В данном случае речь идет не об оригинальных приложениях, а об их копиях, распространяемых вне официального магазина Google Play. Вирусописатели скачивают легитимные приложения, разбирают их и добавляют новый код и новые файлы.Провести такую операцию может любой человек, обладающий небольшими знаниями в области разработки под Android. В результате получается новое приложение, которое очень похоже на оригинальное и выполняет заявленные легитимные функции, но при этом обладает необходимой для злоумышленников вредоносной функциональностью.

В исследуемом случае внедренный в легитимное приложение код расшифровывает файл, добавленный злоумышленниками в ресурсы приложения, и запускает его.Запущенный файл обращается к серверу злоумышленников и скачивает основную часть Tordow, которая содержит ссылки на скачивание еще нескольких файлов – эксплойта для получения рута, новых версий зловреда и так далее. Количество ссылок может меняться в зависимости от планов злоумышленников, более того, каждый скачанный файл может дополнительно загрузить с сервера, расшифровать и запустить новые компоненты. В результате на зараженное устройство загружаются несколько модулей зловреда, их количество и функциональность также зависят от пожеланий хозяев Tordow. Так или иначе, у злоумышленников появляется возможность удаленно управлять устройством посредством отправки команд с управляющего сервера.В итоге киберпреступники получают полный набор функций для кражи денег пользователя методами, уже ставшими традиционными для мобильных банковских троянцев и вымогателей.

В функциональность вредоносного приложения входят:
Отправка, кража, удаление SMS.
Запись, перенаправление, блокирование звонков.
Проверка баланса.
Кража контактов.
Осуществление звонков.
Изменение управляющего сервера.
Скачивание и запуск файлов.
Установка и удаление приложений.
Блокировка устройства с показом веб-страницы, заданной сервером злоумышленников.
Составление и передача злоумышленникам списка содержащихся на устройстве файлов; отправка, переименование любых файлов.
Перезагрузка телефона.

Права суперпользователя

Помимо скачивания модулей собственно банковского троянца, Tordow (в рамках прописанной цепочки загрузки модулей) скачивает еще и популярный пакет эксплойтов для получения прав root, что предоставляет зловреду новый вектор атаки и уникальные возможности.

В-первых, троянец устанавливает один из скачанных модулей в системную папку, что делает его трудноудаляемым.

Во-вторых, при помощи прав суперпользователя злоумышленники похищают базы данных дефолтного браузера Android и браузера Google Chrome, если он установлен.В таких базах содержатся все логины и пароли, сохраненные пользователем в браузере, история посещений, файлы cookie и даже иногда сохраненные данные банковских карт.
Таким образом злоумышленники могут получить доступ ко множеству аккаунтов жертвы на различных сайтах.

И в-третьих, права суперпользователя позволяют похитить практически любой файл в системе – от фотографий и документов до файлов с данными аккаунтов мобильных приложений.Результатом таких атак может стать хищение огромного количества важнейших данных пользователя.

Мы рекомендуем не устанавливать приложения из неофициальных источников и использовать антивирусные решения для защиты своего Android-устройства.

Источник - https://securelist.ru/blog/issledovaniya/29343/the-banker-that-can-steal-anything/

Почти в каждом обновлении операционной системы Android появляются новые защитные механизмы, усложняющие жизнь киберпреступникам. А злоумышленники, конечно же, стараются их обходить.

Мы обнаружили новую модификацию мобильного банковского троянца Trojan-Banker.AndroidOS.Gugi.c, способную обходить два защитных механизма, появившихся в Android 6: запрос приложением разрешения на отображение своего окна поверх других и динамические разрешения на совершение опасных действий, таких как звонки или SMS. Данная модификация использует не уязвимости, а социальную инженерию.

Троянец Gugi распространяется, главным образом, через SMS-спам со ссылкой, по которой пользователь попадает на фишинговую страницу с текстом: «Уважаемый пользователь, вам пришла ммс-фотография! Посмотреть ее вы можете по ссылке ниже».

Нажав на ссылку, пользователь загружает троянца Gugi на свое Android-устройство.

Обход механизмов защиты

Для защиты пользователей от последствий фишинга и вредоносных атак в системе Android 6 приложениям необходимо запрашивать разрешение на отображение своих окон поверх других. В более ранних версия операционной системы приложения могли перекрывать другие окна автоматически.

Главная цель троянца – перекрыть банковское приложение фишинговым окном, чтобы похитить данные, используемые пользователем для мобильного банкинга. Он также перекрывает окно приложения Google Play Store с целью похищения данных кредитной карты.

Данная модификация троянца Trojan-Banker.AndroidOS.Gugi.c просит пользователя предоставить необходимое ей разрешение на отображение своего окна поверх других. Затем она блокирует экран устройства, требуя доступ ко все более опасным действиям.

Первое, с чем сталкивается зараженный пользователь, это окно с текстом: «Для работы с графикой и окнами приложению необходимы права» и одной кнопкой: «Предоставить».

Нажав на эту кнопку, пользователь видит диалоговое окно, разрешающее перекрытие приложений («рисование поверх других приложений»).
Но как только пользователь даст Gugi такое разрешение, троянец заблокирует устройство и будет показывать свое окно поверх любых других окон и диалогов.

Троянец не оставляет пользователю выбора, выводя окно с единственной кнопкой «Активировать». Как только пользователь нажимает эту кнопку, он получает серию запросов на получение всех необходимых троянцу прав. Пользователь не может вернуться в главное меню, пока не даст согласие на все запросы.

Например, после первого нажатия на кнопку, троянец запросит права администратора устройства. Они необходимы ему для самозащиты, поскольку с такими правами пользователю будет гораздо труднее его удалить.

Успешно получив права администратора устройства, троянец выдает следующий запрос. На этот раз он запрашивает у пользователя разрешение на отправку и просмотр SMS и на совершение звонков.

Интересно, что возможность динамических запросов разрешений в Android 6 была представлена как новый механизм защиты. Более ранние версии операционной системы показывали разрешения приложения только в момент установки. Но, начиная с Android 6, система будет запрашивать у пользователя разрешения на выполнение опасных действий, таких как отправка SMS или совершение звонков, при первой попытке совершения таких действий, либо позволит приложению запрашивать их в любое время – и это как раз то, что делает троянец Gugi.

Троянец будет продолжать запрашивать у пользователя каждое разрешение, пока не получит его. Если первый раз пользователь отказался от предоставления троянцу этих прав, то во второй раз будет возможность отключить эти запросы. Но если троянец не получит всех разрешений, которые ему нужны, он полностью заблокирует зараженное устройство. В таком случае единственным выходом для пользователя будет перезагрузить устройство в безопасном режиме и попытаться удалить троянца.

Если не считать способности обходить механизмы защиты Android 6 и использовать протокол Websocket, Gugi представляет собой типичного банковского троянца. Он перекрывает приложения фишинговыми окнами с целью похищения данных, используемых для мобильного банкинга, а также данных кредитных карт. Кроме того, он похищает SMS, контакты, совершает USSD-запросы и может отправлять SMS по команде управляющего сервера.

Семейство Trojan-Banker.AndroidOS.Gugi известно с декабря 2015 года, модификация Trojan-Banker.AndroidOS.Gugi.c была обнаружена в июне 2016.

Троянец Gugi атакует, в основном, пользователей из России: здесь находятся свыше 93% пользователей, атакованных на момент исследования. Сейчас этот троянец на подъеме – в августе атакованных Gugi пользователей было в 3 раза больше, чем в июле, и почти в 20 раз больше, чем в июне 2016 года.

Источник - https://securelist.ru/blog/issledovaniya/29240/banking-trojan-gugi-evolves-to-bypass-android-6-protection/


Европол предупреждает владельцев смартфонов на операционной системе Android о том, что мошенники воспроизводят несанкционированные владельцем NFC-платежи. Об этом сообщается в ежегодном отчете Европола об угрозах веб-преступности.

Согласно отчету, несколько продавцов в Даркнете предлагают программное обеспечение, которое позволяет загружать скомпрометированные данные по банковским картам на Android-смартфоны, позволяя проводить бесконтактные транзакции в магазинах, которые принимают NFC-платежи.

Авторы отчета отмечают, что одним из следствий нового типа преступлений является то, что магазины не знают, как реагировать, даже если обнаружат обман. «В настоящее время, когда продавцы выявляют мошенническую сделку, то банковская карта изымается. Тем не менее, конфискация может оказаться невозможной, если данные карты записаны на смартфон», — говорится в докладе.

Европол уверен, что мошенничество происходит исключительно на смартфонах, использующих ОС Android, так как система позволяет сторонни приложениям использовать чип NFC в телефоне. Компания Apple ограничивает пользователей iPhone системой Apple Pay и не позволяет другим приложениям взаимодействовать с чипом NFC.

Источник - http://banks.eu/news/info/4170/

Вывод - использовать устройства с ОС Андроид - большой риск.

Комментарии 14

Александр А  (Asaneck)
#
Ещё можно добавить использование бесплатного WiFi в общественных местах.
Камо Haiku_OS_User  (камо)
#
PS написал в надежде, что число клиентов банков, пострадавших от вирусов на Андроид-смартфонах, чуток уменьшится.
Уже надоело читать на форуме "перлы" , типа такого: " Банк виноват! Он отправил разовый код в смс не мне!!!, а вирусу на моем смартфоне... Я вирус не ставил, это инопланетяне сделали, за меня кто-то пальчиком тыкал, про вирусы ничего не знаю и знать не хочу, я хотел просто картинку по присланной мне ссылке посмотреть и тп и тд. Я код не получал и ничего не отправлял, это вирус отправил смс, а банк вместо меня идентифицировал вируса. Тем самым закон нарушил. Буду судиться."
Roman Paulov  (RomanPaulov)
#
Добавлю пожалуй, что уязвимость CVE-2016-0728 практически не касается пользователей Android-телефонов. Во-первых с версий 5.0 оно уже не работает, во-вторых на старых девайсах оно тоже не работает, а в третьих, чтобы использовать этот эксплоит „вирус“ должен работать ~6 часов, пожирая при этом 100% CPU смартфона, т.е. у телефона просто сядет батарея и работа вируса станет очень заметна.
Алексей  (Axizdkr)
#
Опасно использовать что угодно если головой не думать, при желании можно и ложкой глаз выколоть, что ж теперь всем ложками пользоваться перестать?
Ссылок много, конкретики нуль. Как вирус в описанных случаях на телефон попадал?
а увидел, смс рассылка, флэш плеер который требует рут доступа, IQ бутерброда с майонезом должен быть что бы установить такое smile:wall:
Цитата
Ещё можно добавить использование бесплатного WiFi в общественных местах.

Зачем его добавлять? Вы видели хоть один банк который не https данные передаёт? Какой-нибудь вконтакте да, лучше не просматривать по бесплатному вай фаю, а банковское приложение априори должно трафик шифровать.
Камо Haiku_OS_User  (камо)
#
Как вирус в описанных случаях на телефон попадал?

Как правило, пострадавший клиент банка что-то где-то пальчиком тыкнул и неоднократно... Но не помнит или не хочет вспоминать. smile:D
Либо купил смартфон с предустановленным вирусом, либо получил из сервиса после ремонта/обслуживания, либо дал поиграться жене/другу/детям и тп и тд...
wyxa  (wyxa)
#
Цитата
Вывод - использовать устройства с ОС Андроид - большой риск.

Это если телефон рутованный или включена установка из неизвестных источников.
Иначе риск минимален.
Сергей Патрушев  (Satteda)
#
Камо, а iOS в этом плане много лучше? Или она хоть как-то защищена? Какие предложения?
Камо Haiku_OS_User  (камо)
#
Цитата
Сергей Патрушев пишет:
Камо, а iOS в этом плане много лучше? Или она хоть как-то защищена? Какие предложения?

Хм, для получения смс из банка я использую бабушкафон/дедушкафон.... В ИБ хожу только с одного домашнего компьютера, на котором в принципе не может быть вирусов, тк Haiku OS установлена единственной ОС.
Камо Haiku_OS_User  (камо)
#
Обновил инфо по троянам 2016 года.
mgnshik  (mgnshik)
#
Цитата
Камо Haiku_OS_User пишет:
Хм, для получения смс из банка я использую бабушкафон/дедушкафон....

Камо, а как быть с незаконной выдачей дубликата симкарты? Если такое произойдет с основным телефоном, которым пользуетесь постоянно, есть большая вероятность вовремя заметить отсутствие сети и начать действовать, а по дополнительному телефону, который используется только для смс от банков, можно такую ситуацию и прозевать...
Как быть в этом случае?
P.S. Благодарю за интересную статью.
Камо Haiku_OS_User  (камо)
#
Цитата
mgnshik пишет:
Цитата
Камо Haiku_OS_User пишет:
Хм, для получения смс из банка я использую бабушкафон/дедушкафон....

Камо, а как быть с незаконной выдачей дубликата симкарты? Если такое произойдет с основным телефоном, которым пользуетесь постоянно, есть большая вероятность вовремя заметить отсутствие сети и начать действовать, а по дополнительному телефону, который используется только для смс от банков, можно такую ситуацию и прозевать...
Как быть в этом случае?
P.S. Благодарю за интересную статью.


Чтобы Оператор сотовой связи заплатил в досудебном порядке компенсацию в размере украденного, либо через суд с процентами, следует запастить письменным запретом оператору от Вашего имени на совершение любых действий с симкартой по доверенности.
И не нужно светить везде номер телефона для ДБО .... - только для связи с банком!!!
Полезно ежедневно заходить в личный кабинет ИБ.
Я это делаю, тк расходую лимит на карте за день, с учетом расходов на следующий день увеличиваю его. Сие можно проделать токо в нормальных ИБ, например Тинькофф... В Сбере сие невозможно.
alisku  (alisku)
#
в OS не существует вирусов
Настасья Гришена  (Мандариночка)
#
Добрый день!

А подскажите, пожалуйста, что значит "купил смартфон зараженный"?
Это его надо купить с рук или на горбушке, что бы он был таковым?

И другой вопрос, что делать, если у меня начинают появляться сообщения о том, что приложение хочет отправлять смски, звонить, показывать свое окно поверх своих. Из статьи я поняла, что такое может быть, но не поняла, что с этим делать. Куда бежать, где сносить все этим приложения? Не в евросеть и иже с ними ведь. Там не всегда адекватные люди работают, либо мне так везло smile:pardon:
У меня стоит iOS, но я хочу поменять аппарат на Андроверовый, и я, понятное дело, буду на него устанавливать разные приложения. Что бы установить зараженное приложение, его нужно скачать со стороннего сайта, а не из магазина Гугл Апс?

Вопросы из разряда "вредные советы" smile:D
Комментарии и отзывы могут оставлять только зарегистрированные пользователи.
Авторизуйтесь или зарегистрируйтесь.

Популярные сообщения

FINAL CALL 11/16
15 ноября вышли данные по исполнению федерального бюджета за очередной месяц — октябрь. 1. В апреле — августе 2016 года из Резервного фонда изъяли
0
Как вернуть «тетрадочный» вклад?
Короткий ответ: показать документы о вкладе в банке-агенте. Длинный ответ. Наверное, уже практически все вкладчики знают, что во многих банках с
6
Почему опасно оплачивать покупку в инетмагазине переводом на кошелек ЯД?
Почему опасно оплачивать покупку в инетмагазине переводом на кошелек ЯД? 1. Сервисы ЯД (Яндекс Деньги) очень удобны для мошенников, так как ЯД зарабатывают
10
Рынок нефти 6 декабря
Ситуация на нефтяном рынке локально не изменилась. Brent консолидируется в районе $54/bbl на нейтральном новостном фоне. Оптимизм после заключения сделки
0
Венера в Козероге
Венера вошла в Знак Зодиака Козерог и пробудет здесь до 09 декабря. Вместо иллюзий и идеализма приходят сдержанность в проявлении чувств, строгость оценок
0

Новые сообщения

  • Рынок нефти 6 декабря
    Ситуация на нефтяном рынке локально не изменилась. Brent консолидируется в районе $54/bbl на нейтральном новостном фоне. Оптимизм после заключения сделки
  • Рынок нефти 5 декабря
    Нефть торгуется в небольшом минусе, отступая от 16 месячных максимумов. Пауза в дальнейшем оптимизме на рынке сейчас выглядит вполне логично. Во-первых,
  • Как связаться с Агентством по страхованию вкладов?
    В разговорах, связанных с отзывом лицензий банков, часто возникает вопрос: как сообщить что-то АСВ, задать вопрос, пожаловаться и т.п. Ниже - справочник
  • Рынок нефти 1 декабря
    ОПЕК после почти годичных переговоров и восьми лет перерыва приняла решение о сокращении добычи нефти. Отдельным успехом для рынка в целом и картеля в
  • FINAL CALL 11/16
    15 ноября вышли данные по исполнению федерального бюджета за очередной месяц — октябрь. 1. В апреле — августе 2016 года из Резервного фонда изъяли