/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F258%2Fbf0454c08bf09d01fd55c6dd8db569d8.jpg)
Украли телефон и сняли со счета monobank 72 тыс. грн. Вот как это могло произойти
У киевлянки Елены Молодченко украли Iphone.
Телефон заблокировали практически сразу же, но воры вытащили из него SIM-карту и сняли со счета monobank 72 тыс.
грн (70 тыс.
из которых – кредитные).
Елена не понимает, как воры вошли в приложение – ведь у них не было ни ее личных данных, ни PIN-кода.
Редакция MC.
today связалась с monobank и экспертом по безопасности и попыталась разобраться в ситуации.
Что случилось?.
Елене – 60 лет, она предпринимательница (владеет сетью магазинов).
Елена Молодченко.
27 мая около метро Льва Толстого из ее сумки вытащили Iphone 11.
Женщина вместе с сыном Олегом заблокировала Icloud в течении получаса – после этого телефоны Apple нельзя использовать, все функции блокируются.
В 16:17 на почту Елены пришло сообщение, что телефон подключился к интернету и заблокировался (скрин ниже).
Следующий час Елена с сыном ждали полицию.
Женщина говорит, что еще через час номер появился на связи – воры переставили SIM-карту в другой телефон.
Ее сын сразу позвонил.
Трубку, по его словам, поднял молодой человек, который представился таксистом, и пообещал через 15 минут отдать украденный Iphone за вознаграждение.
Олег с матерью заполняли заявление в полиции и ждали злоумышленников.
Последние, по их словам, так и не появились – сбрасывали или не брали трубку.
Блокировка включилась в 16:17.
Когда Елена и Олег поняли, что никого не дождутся, они пошли в «Сильпо» и попытались оплатить покупки картой monobank.
На кассе оказалось, что на карте не хватает денег.
С телефона сына Елена позвонила в техподдержку банка.
Она предоставила свой номер телефона и ФИО, по этим данным сотрудник банка рассказал о балансе на счету и последних операциях.
Оказалось, что с карты женщины сняли 2700 грн личных средств и 70 тыс.
грн кредитного лимита.
Все это случилось уже после блокировки телефона, в 16:37.
История пострадавшей.
Банковские счета Елены, в том числе и monobank, были привязаны к украденному телефону и номеру.
После кражи счета не блокировали – об этом даже не подумали, поскольку сам телефон был заблокирован, а для входа в приложение банка нужен не только номер, но и данные карты или PIN-код.
Позже Елена с другого телефона зашла в свой аккаунт Viber и увидела, что мошенники переписывались со службой поддержки monobank (скрины переписки ниже).
Транзакции мошенников.
Оказалось, что после попытки перевести первые 10 тыс.
грн банк заблокировал карту, но по запросу в мессенджере ее без проблем разблокировали и провели 7 операций примерно по 10 тыс.
грн каждая.
Елена не понимает, как мошенникам удалось зайти в приложение и перевести деньги.
Сама карта осталась у Елены, достать какие-то данные с заблокированного телефона – невозможно.
Банке», личный и для бизнеса.
По ее словам на них также лежали деньги (около 300 тыс.
грн), а пароль для входа в приложение ничем не отличался от пароля в monobank.
Но их мошенники даже не пытались тронуть – никто не пытался что-то снять или войти в приложение.
В monobank, по словам Олега, им не сказали, с какого телефона сделали перевод, и посоветовали обратиться в полицию.
Елена с сыном утверждают, что PIN-код и другие личные данные мошенники не могли узнать: Елена никому их не передавала, не записывала и не хранила, например, на бумажке под чехлом.
Что говорят в monobank?.
Анатолий Рогальский, маркетинг-директор monobank, рассказал нам, что войти в приложение банка только с номером телефона, не зная PIN-кода, нельзя.
В ситуации Елены первый платеж на 10 тыс.
сочли подозрительным – обычно женщина такие суммы не переводила.
Сотрудники банка попытались связаться с клиентом, но не смогли, и заблокировали счет.
Его разблокировали по запросу в Viber потому, что тот, кто делал перевод со счета Елены, с первого раза вошел в приложение используя правильный PIN-код.
Рогальский объяснил нам, что входили с того же устройства, что и обычно, то есть с украденного IPhone – приложение банка определяет, с какого устройства был выполнен вход через индивидуальный идентификатор устройства.
Защититься о мошенников, которые украдут ваш телефон, по словам Рогальского, можно только одним способом – устанавливать надежные пароли для доступа к смартфону.
По статистике, которую опубликовал сооснователь monobank Олег Гороховский, 30% клиентов банка вообще не используют пароль.
И это при том, что большая часть пользователей – прогрессивные молодые люди возрастом до 40 лет.
Что говорит эксперт по безопасности?.
Виталий Якушев, директор компании по кибербезопасности 10Guards, рассказал, что разобраться в сложившейся ситуации сложно.
Одна из его версий связана с блокировкой телефона.
Дело в том, что блокировка начинает работать только когда телефон подключен к интернету.
После кражи телефона его сразу полностью отключают, вытаскивают SIM-карту (или переводят в режим полёта) и подключают только по Wi-Fi к роутеру, который подконтролен мошенникам.
Роутер блокирует доступ к сервисам Apple, но разрешает работу банковских приложений.
Дальше подбирают пароль блокировки экрана (если он вообще был) и получают доступ к приложениям.
«Но это только одна из возможных версий.
Фантазировать на тему, как мошенникам удалось обойти защиту, можно долго», – говорит Якушев..
Чтобы обезопасить себя, он советует придерживаться таких правил:.
Обязательно установить пароль на блокировку телефона, минимум 6 цифр, а лучше цифр и символов.
Если цифры, то не даты рождения.
Пароль на i.
К аккаунтам i.
Установить PIN-код на сим-карту, а саму сим-карту привязать в центре обслуживания абонентов к своему паспорту (если она уже не контрактная), чтобы её не могли восстановить мошенническим путём.
Установить дополнительный пароль на доступ к важным приложениям на смартфоне – банковским, мессенджерам и так далее.
