В феврале-марте карточные счета клиентов нескольких банков подверглись массовым атакам злоумышленников. И во многих случаях атаки увенчались успехом.
Одним из банков, чьи карты попали под прицел мошенников, стал ПУМБ. Эту информацию «Деньгам» подтвердила пресс-служба банка.
«ПУМБ провел расследование... и во всех случаях, подпадающих под признаки операций, по которым банк проводит компенсации, будут осуществлены выплаты», – сообщили представители банка журналу «Деньги».
Читай также: Мошенники "нагрели" украинцев на миллионы через онлайн-банкинг
ПУМБ уже обратился в правоохранительные органы. Кроме того, банк ввел еще один контроль проведения платежей для предупреждения в будущем подобных случаев.
«Деньги» обратились еще в несколько крупнейших банков с запросами относительно попыток взлома их систем и кражи средств со счетов клиентов. Все ответы от банков были отрицательными. «Нашу систему Приват24 никогда не взламывали. Вообще, риски кражи денег в мобильном банкинге и при бесконтактных платежах сведены к нулю. Бесконтакт – это токен (цифровая подпись. – Ред.), который нет смысла воровать или копировать», – объяснил пресс-секретарь ПриватБанка Олег Серга.
Читай также: Мошенники берут на украинцев кредиты через популярные мессенджеры: Как не попасться
В то же время, банки признают, что в период пандемии существенно увеличилась активность расчетов при помощи онлайн-банкинга, чем стремятся воспользоваться мошенники. И зачастую причиной кражи становится халатное отношение картодержателей к платежной информации. Поэтому клиентам следует быть бдительными и тщательно хранить персональные данные, а при операциях не использовать логины и пароли, которые вводились на любых других сайтах.
«Для онлайн-платежей лучше иметь отдельную виртуальную платежную карту. Также стоит обезопасить себя посредством подключения услуги sms-информирования и 3DSecure, когда платежи подтверждаются разовым паролем, который действует 10 минут», – советует Оксана Лысенко, руководитель отдела из Пиреус Банка.
Напоминаем, что журнал "Деньги" можно приобрести по этой ссылке.