Мошеннический «платежный ресурс» собирал данные банковских карт казахстанцев

None
None
НУР-СУЛТАН. КАЗИНФОРМ - Благодаря активности в чате «Информационная безопасность РК» мессенджера Telegram, Службой реагирования на компьютерные инциденты «KZ-CERT» был выявлен очередной фишинговый интернет-ресурс, который имитировал платежный ресурс и собирал реквизиты банковских карт казахстанцев, передает МИА «Казинформ» со ссылкой на Службу реагирования на компьютерные инциденты «KZ-CERT».

В Telegram-чат «Информационная безопасность» поступило обращение о проверке подозрительного интернет-ресурса Extra-Pay.pro. После анализа служба KZ-CERT классифицировала указанный ресурс, как фишинг в сегменте Интернет/Мошенничество.

«Основанием для этого стало то, что экспертами было зафиксировано наличие фишинговой формы, а также сбор данных банковских карт пользователей данного ресурса. Интернет-ресурс маскировался под платежный ресурс, где предоставлялась возможность оплаты ипотеки, штрафов, кабельного телевидения и прочих услуг без комиссии. Вместе с тем эксперты отмечают то, что интернет-ресурс был создан специально для Казахстана, так как возможность оплаты осуществлялась в тенге. Однако эксперты не исключают того, что злоумышленниками созданы аналогичные интернет-ресурсы для стран СНГ. Это связано с тем, что при попытке оплаты штрафов ПДД, на фишинговом интернет-ресурсе указывалось «Оплата штрафа ГИБДД», - сообщили в KZ-CERT.

В рамках взаимодействия с международными Службами реагирования на компьютерные инциденты проведены мероприятия по оповещению страны, в которой осуществлялся хостинг данного ресурса, и в течение нескольких часов данный инцидент информационной безопасности был устранен. На сегодняшний день интернет-ресурс недоступен.

«Призываем казахстанцев в случае обнаружения подобного рода подозрительных интернет-ресурсов, сообщать нашим специалистам по бесплатному номеру 1400 (круглосуточно) или отправлять заявки по ссылкам: https://www.kz-cert.kz/ru/form, https://t.me/kzcert. Также Вы можете направить письмо на электронный адрес: [email protected]», - отметили в KZ-CERT.



Сейчас читают