Понравилось? Поделитесь с друзьями!

С тех пор как Центробанк в октябре 2018 г. констатировал, что в России действуют мошеннические колл-центры, находящиеся в местах лишения свободы, в обществе закрепилось мнение о том, что телефонным мошенничеством точечно занимаются заключенные в тюрьмах. Однако данные говорят о том, что мошенничество с использованием социальной инженерии вышло за рамки тюрем и даже страны. Звонки из колоний, по подсчетам Международной полицейской ассоциации (МПА), составляют всего 3%, основная масса колл-центров, отчитывается Group-IB, находятся «на воле», а оперативная практика МВД доказывает, что большинство преступных колл-центров вообще работают не в России, а на территории стран ближнего зарубежья.

Мошеннические группировки распространяются по принципу франчайзинга и взаимодействуют между собой. Сотрудники таких профессиональных колл-центров прозванивают в сутки примерно 100 000 человек в России и продолжают наращивать обороты, используя роботов для автообзвона и первичного отсева самых недоверчивых.

В одном колл-центре могут работать десятки человек, совершая тысячи звонков в неделю. Лишь 1% из них оказывается успешным, однако даже такая ничтожная доля приносит огромную прибыль. По данным ФинЦЕРТ, за 2020 г. объем хищений средств физических лиц вследствие атак с применением методов социальной инженерии превысил 6 млрд руб.

Войти в доверие

В нашем обществе распространено мнение, что на удочку мошенников попадаются только очень наивные и доверчивые люди, в основном старшего поколения. Многие из нас уверены в своем здравомыслии и убеждены, что сразу же распознают мошенников, если получат от них звонок. Эти предубеждения работают против нас: по статистике ФинЦЕРТ, основной удар (более 70%) приходится на экономически активное население, а пенсионеры становятся жертвами мошенников менее чем в 30% случаев.

Дело в том, что операторы колл-центров проходят серьезную психологическую подготовку и умеют давить на человека. Это и сценарий скриптов разговора, и невербальная манипуляция: интонация, тембр голоса, темп речи. Как и в любой организации, в колл-центрах есть специалисты разного уровня, самые подготовленные из них применяют очень сложные техники психологического давления, иногда буквально зомбируют своих жертв, доводя до неадекватного состояния.

Самый простой способ понять, что вам звонят мошенники, – положить трубку и перезвонить в банк по официальному номеру. Однако преступники научились составлять скрипт так, чтобы отбить у клиента желание самостоятельно обращаться в банк – звонить или идти в отделение. Например, могут представиться полицией, сказать, что менеджер и сотрудники отделения находятся под следствием, и попросить помочь в их разоблачении. Если речь идет о серьезных деньгах, они буквально борются за клиентов и придумывают невероятно изощренные уловки, на которые может попасться любой. Клиент одного из банков, топ-менеджер крупной компании, при участии мошенников сформировал платежи на несколько миллионов рублей. Банк приостановил выполнение операции и в течение нескольких дней пытался уговорить клиента приехать в офис, чтобы лично подтвердить транзакции. Но после общения с мошенниками клиент не верил сотрудникам банка в принципе. Экспертам службы экономической безопасности банка пришлось лично приехать к клиенту, чтобы помочь разобраться в происходящем, благодаря их усилиям деньги удалось спасти.

Относительно новой уловкой является перенаправление исходящих вызовов из банка клиенту на телефон мошенников. Атака заключается в том, что клиент устанавливает на свое устройство сервис удаленного управления – например, под предлогом оказания банковских услуг, – через который мошенники настраивают переадресацию вызовов. Если банк начнет сверять подозрительный платеж и позвонит клиенту, то попадает на мошенников, которые, обладая необходимыми для идентификации данными, подтвердят операцию. И банк, имея подтверждение от клиента, теоретически должен будет пропустить платеж. Решение только одно – предельная осторожность со стороны клиента и четкое знание: банк никогда не будет рекомендовать клиенту устанавливать программное обеспечение, за исключением официального приложения.

Атаковать данные

Техники социальной инженерии будут усложняться, становиться более таргетированными и качественными. Уже сейчас атаки часто проводятся не «с нуля»: мошенники предварительно собирают информацию, чтобы использовать ее в разговоре и убедить человека в том, что он говорит с представителем банка.

Многочисленные утечки данных из различных ресурсов, купленные на черном рынке базы и информация о клиентах в открытом доступе – все это вместе позволяет спланировать атаку так, чтобы во время разговора нужно было уточнять минимум данных от клиента. Во время одной из атак от клиента требовалось узнать только ту часть номера карты, что обозначена звездочками (12/8 цифр, кроме четырех последних/и первых) – вся остальная информация, включая код CVV, у мошенников уже была.

Этой же цели – получить конфиденциальную информацию о клиенте – служат новые типы вирусов.

Вирусные атаки на банковские системы сейчас происходят реже, однако атаки на устройства клиентов учащаются. И они не обязательно проводятся ради вывода средств – личные данные, за счет которых можно уточнить скрипт прозвона, стали более заманчивой целью. Думаю, что такие атаки станут трендом.

Еще один возможный тренд – эмуляция устройств. Недавно эксперты IBM Trusteer раскрыли мошенническую операцию – огромные фермы эмуляторов мобильных устройств, работавших на рынках ЕС и США. Фермы помогали мошенникам в сжатые сроки получать доступ к тысячам скомпрометированных учетных записей клиентов банков и очень качественно эмулировали их устройства, вплоть до того что IP-адрес соответствовал геолокации, близкой к типичной геолокации клиента, так что в момент атаки вход с мошеннического устройства не был аномалией для банка. Если такие фермы получат распространение, они смогут предоставлять мошенникам свои услуги как сервис.

Стоит также отметить существенный рост количества фишинговых атак в течении 2020 г., увеличение степени автоматизации и продолжительности таких атак, развитие «фишинга как сервиса». Фишинговые сайты могут очень точно копировать дизайн официальных страниц и их адрес – например, заменить одну букву на похожую на нее графически (l и i). Особо агрессивные ресурсы покупают рекламу и могут фигурировать на первых позициях в поисковой выдаче, что обеспечивает быстрое привлечение «клиентов» и повышает эффективность атаки.

Выстроить защиту

Количество преступлений с использованием социальной инженерии растет по экспоненте. Согласно отчету ФинЦЕРТ, в 2020 г. рост составил рекордные 88%.

Мошеннические группировки взаимодействуют между собой, а фрод превращается в масштабный бизнес с разнообразным набором сервисов: по прозвону, выводу средств, открытию дропов, скупке и агрегации данных. Преступные организации получают огромную прибыль, значительную часть которой они вкладывают в развитие атак и исследования – новые, более сложные схемы атак наглядно это демонстрируют. Прозвоны осуществляются через карманных операторов сотовой связи с подменой номера через IP-телефонию. Нормативно-правовой базы для противодействия этому пока нет.

Серьезная борьба с мошенниками развернута на всех уровнях. Дорабатывается законодательство – в марте 2021 г. принят закон, обязывающий операторов связи блокировать номера, которые незаконно используются в тюрьмах и колониях; регулятор мониторит ситуацию и разрабатывает для банков новые рекомендации и требования по обеспечению информационной безопасности; банки развивают антифрод-системы, способные работать на опережение, и ведут информационную войну с мошенниками, обучая клиентов финансовой грамотности. Несмотря на то что многие активности находятся только в процессе реализации, прогресс в борьбе с мошенничеством есть. Это дает основания полагать, что объединение банков, регулятора и операторов связи в противодействии преступникам сможет переломить ситуацию.

Источник: vtimes.io

Понравилось? Поделитесь с друзьями!
– Больше новостей – в нашем Телеграме –

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий
Пожалуйста, введите свое имя

82 − = 74