Un smartphone indien piraté pour voler plus de deux lakhs de roupies sur un compte bancaire

0
9

L’Inde devenant de jour en jour le nid de pirates informatiques, peu de temps après Mehul, basé à Surat, qui a fait face à une situation qui a entraîné une perte de Rs. 80 000 – le pirate informatique non identifié qui prend le contrôle du smartphone puis contrôle les transactions bancaires, l’enquêteur a vérifié que le compte du pirate était faux.

[dropcap]N[/dropcap]ow ce même type de travail a eu lieu dans la vie du résident d’Indore Ashish Kumar. Il a été consterné lorsqu’il a découvert plus de Rs. 200 000 ont été volés de son compte bancaire après qu’un pirate ait piraté le smartphone et effectué une transaction bancaire avec des OTP alors qu’après s’être endormi, tout cela s’est produit entre minuit et 5 heures du matin.

L’enquête révèle qu’un pirate informatique a utilisé une méthode de phishing dans laquelle il a envoyé un e-mail qui semble avoir été envoyé par la banque et il a demandé une sorte de coordonnées bancaires à la victime et la victime a fourni ces informations au courrier de phishing – après avoir obtenu les coordonnées bancaires, le pirate a pris le contrôle des victimes smartphone en envoyant un malware de porte dérobée par SMS et dès la nuit, il parvient à rendre l’appareil silencieux afin que le SMS n’alerte pas la victime de l’activité.

Un smartphone indien piraté pour voler plus de deux lakhs de roupies sur un compte bancaire

Toute cette activité ne se fait pas en une journée. Le pirate doit envoyer un faux e-mail sous le nom d’une banque afin qu’il ressemble au compte authentique et à l’e-mail demandant les coordonnées bancaires que la victime a fournies par elle-même. L’e-mail a demandé à Kumar ses coordonnées bancaires, telles que les détails de sa carte, pour renforcer son compte bancaire, mais n’a pas demandé son code PIN, afin que la victime se sente authentique.

Les banquiers n’enverront précisément jamais d’e-mails qui nécessiteront des informations bancaires confidentielles, les banquiers ne compromettront jamais la sécurité avec un service de messagerie, que vous utilisiez Gmail, Ymail ou AOL, qu’ils appellent personnellement le titulaire du compte ou qu’ils envoient un courrier au titulaire de venir à la banque et de fournir les détails requis, mais certaines personnes ne sont pas si conscientes de la vérité, de nos jours la méthode de phishing est une méthode plus favorable pour les pirates informatiques pour tout contrôler, avec cette méthode, le pirate peut contrôler un smartphone, le compte de messagerie, autre comptes liés à la messagerie électronique, les coordonnées bancaires également.

L’expert en cybersécurité Rakshit Tandon a déclaré. “Nous recueillons certaines des informations précieuses, l’attaquant suit la victime pendant une longue période, chaque jour suit la même victime, le pirate informatique a de toute façon obtenu son adresse e-mail et après avoir reçu une adresse e-mail, le pirate informatique a obtenu ses coordonnées bancaires personnelles via e-mail de phishing attaque. Maintenant, l’attaquant a reçu ses coordonnées bancaires après que le fork lui a envoyé un SMS qui a conduit à ouvrir la porte dérobée du malware dans la vulnérabilité. Peu de temps après le téléchargement du logiciel malveillant, le pirate informatique a obtenu le contrôle total du smartphone et après le sommeil de la victime, il rend doucement le smartphone silencieux et effectue une transaction (inaperçue) ». il a dit

dit l’enquêteur. “Le pirate a attendu que la victime dorme, afin qu’il puisse commencer sa transaction qui est plus que Rs. 200 000, il a presque effectué 44 transactions en générant un mot de passe à usage unique (OTP) à chaque fois et il a transmis chaque OTP au numéro anonyme introuvable et tout cela dans une pièce dans un téléphone silencieux. La transaction s’est poursuivie jusqu’à 5 heures du matin à partir de minuit.

Les flics locaux et les enquêteurs essayaient de localiser le compte bancaire sur lequel il avait transféré le montant, mais les flics ont appris l’existence du compte bancaire ouvert sur de faux documents. Les responsables ont déclaré: “Peut-être qu’un groupe est derrière toute cette activité, jour après jour, ce type de cas devient de plus en plus horrible, pirater le smartphone et le contrôler n’a aucun sens, il faut localiser le groupe ou un seul pirate informatique”

LEAVE A REPLY

Please enter your comment!
Please enter your name here