Pendant les blocages induits par le COVID-19, les modes de paiement numériques ont connu beaucoup de succès. Les clients bénéficient des paiements numériques car ils facilitent les transactions financières. Cependant, cela a également invité de nombreux fraudeurs à profiter des lacunes et à duper les clients de différentes manières. Pour sensibiliser les clients des banques aux fraudes liées aux paiements numériques, la Reserve Bank of India a publié une brochure qui met en lumière le mode opératoire de ces escrocs et les précautions que les clients doivent prendre avant d’effectuer des transactions financières.
Comment fonctionnent les hacks de phishing
Les fraudeurs créent un site Web d’hameçonnage qui semble être un site Web légitime, comme le site Web d’une banque, un site Web de commerce électronique, un moteur de recherche, etc. Les fraudeurs distribuent des liens vers ces sites Web par SMS, médias sociaux, e-mail et messagerie instantanée, entre autres méthodes. De nombreux clients cliquent sur le lien sans d’abord vérifier l’URL (Uniform Resource Locator) et entrer des informations d’identification de sécurité telles qu’un numéro d’identification personnel (PIN), un mot de passe à usage unique (OTP), un mot de passe, etc. qui sont collectées et utilisées par les fraudeurs..
Comment fonctionne le Vishing
Les imposteurs agissant en tant que banquiers, dirigeants d’entreprise, agents d’assurance, représentants du gouvernement et autres appellent ou approchent les clients par téléphone ou sur les réseaux sociaux. Les imposteurs divulguent quelques informations sur les consommateurs, telles que le nom ou la date de naissance du client, pour gagner la confiance.
Les imposteurs peuvent faire pression ou inciter les clients à partager des informations confidentielles telles que des mots de passe, des OTP, des codes PIN et des valeurs de vérification de carte (CVV) en invoquant une urgence / urgence telle que la nécessité de bloquer une transaction non autorisée, un paiement requis pour éviter une pénalité ou un réduction intéressante, entre autres. Les clients sont ensuite fraudés en utilisant ces informations d’identification.
Fraudes via les plateformes de vente en ligne
Sur les plateformes de vente en ligne, les fraudeurs se font passer pour des acheteurs et manifestent un intérêt pour le(s) produit(s) du vendeur. plusieurs fraudeurs se font passer pour du personnel de défense stationné dans des régions reculées pour gagner la confiance. Au lieu de payer le vendeur, ils utilisent l’option « demander de l’argent » de l’application Unified Payments Interface (UPI) et exigent que le vendeur autorise la demande en saisissant le code PIN UPI. L’argent est transféré sur le compte du fraudeur chaque fois que le vendeur saisit le code PIN.
4. Fraudes dues à l’utilisation d’applications mobiles inconnues/non vérifiées
Selon RBI, les fraudeurs font circuler par SMS, e-mail, réseaux sociaux, messagerie instantanée, etc. certains liens d’applications, masqués pour ressembler aux applications existantes des entités autorisées. Les fraudeurs incitent le client à cliquer sur ces liens, ce qui entraîne le téléchargement d’applications inconnues / non vérifiées sur le mobile, l’ordinateur portable, le bureau, etc. du client,
Une fois l’application malveillante téléchargée, le fraudeur obtient un accès complet à l’appareil du client. Il s’agit notamment des détails confidentiels stockés sur l’appareil et des messages/OTP reçus avant/après l’installation de ces applications.
Écrémage des cartes bancaires
Des dispositifs d’écrémage sont installés dans les guichets automatiques par des fraudeurs qui prélèvent des données sur la carte du client. Selon le communiqué de RBI, « Les fraudeurs peuvent également installer un clavier factice ou une petite caméra / sténopé, bien caché à la vue de tous pour capturer le code PIN du guichet automatique. ? Parfois, des fraudeurs prétendant être d’autres clients se trouvant à proximité accèdent au code PIN lorsque le client le saisit dans un guichet automatique. Ces données sont ensuite utilisées pour créer un duplicata de carte et retirer de l’argent du compte du client.
6. Fraudes à l’aide d’une application de partage d’écran / Accès à distance
RBI avertit les clients en indiquant la procédure que «les fraudeurs trompent le client pour qu’il télécharge une application de partage d’écran. En utilisant une telle application, les fraudeurs peuvent surveiller/contrôler le mobile/ordinateur portable du client et accéder aux informations d’identification financières du client. Les fraudeurs utilisent ces informations pour effectuer des transferts de fonds non autorisés ou effectuer des paiements à l’aide des applications bancaires/de paiement en ligne du client.
Échange de carte SIM ou clonage de carte SIM
Dans des cas tels que l’échange de carte SIM ou le clonage de carte SIM, « les fraudeurs peuvent obtenir un double de la carte du module d’identité de l’abonné (SIM) (y compris la carte SIM électronique) pour le numéro de mobile enregistré lié au compte bancaire du client en accédant au module d’identité de l’abonné (carte SIM) du client. ) carte », déclare RBI. Les fraudeurs utilisent l’OTP reçu sur cette carte SIM en double pour effectuer des transactions non autorisées. Les fraudeurs collectent généralement les données personnelles / d’identité du client en se faisant passer pour un membre du personnel du réseau téléphonique / mobile et demandent les détails du client au nom d’offres telles que – pour fournir une mise à niveau gratuite de la carte SIM de la 3G à la 4G ou pour fournir des avantages supplémentaires sur la carte SIM.
8. Fraudes en compromettant les informations d’identification sur les résultats via les moteurs de recherche
Les clients utilisent les moteurs de recherche pour trouver les coordonnées de leur banque, de leur compagnie d’assurance, du centre de mise à jour Aadhaar et d’autres entreprises. Ces coordonnées sur les moteurs de recherche sont fréquemment modifiées pour apparaître comme si elles appartenaient à l’entité respective par les escrocs. « Les clients peuvent finir par contacter des numéros de contact inconnus/non vérifiés des fraudeurs affichés comme numéros de contact de la banque/entreprise sur le moteur de recherche. Une fois que les clients ont appelé ces numéros de contact, les imposteurs demandent aux clients de partager les informations d’identification/détails de leur carte pour vérification. En supposant que le fraudeur soit un véritable représentant du RE, les clients partagent leurs informations de sécurité et deviennent ainsi la proie des fraudes. » RBI déclare dans son livret.
Arnaque par scan de code QR
RBI a expliqué comment fonctionne l’arnaque via le code QR : « Les fraudeurs contactent souvent les clients sous divers prétextes et les incitent à scanner les codes de réponse rapide (QR) à l’aide des applications sur le téléphone des clients. En scannant de tels codes QR, les clients peuvent autoriser sans le savoir les fraudeurs à retirer de l’argent de leur compte ».
Usurpation d’identité sur les réseaux sociaux
Avec beaucoup de gens qui passent du temps sur les réseaux sociaux et mettent à jour leurs coordonnées, les fraudeurs peuvent facilement obtenir des détails pour duper les gens. Selon le livret RBI, « Les fraudeurs créent de faux comptes en utilisant les détails des utilisateurs de plateformes de médias sociaux telles que Facebook, Instagram, Twitter, etc. Les fraudeurs envoient ensuite une demande aux amis des utilisateurs demandant de l’argent à des fins médicales urgentes, des paiements, etc. Les fraudeurs, utilisant de fausses informations, contactent également les utilisateurs et gagnent la confiance des utilisateurs sur une période de temps. Lorsque les utilisateurs partagent leurs informations personnelles ou privées, les fraudeurs utilisent ces informations pour faire chanter ou extorquer de l’argent aux utilisateurs. »