Мошенникам достаточно знать лишь имя и телефон клиента банка для хищения денег
СОЧИ, 10 окт — ПРАЙМ. Мошенникам достаточно знать лишь имя и телефон клиента банка для хищения денег со счетов, следует из отчета ЦБ РФ, представленного в рамках форума инновационных финансовых технологий Finopolis.
Социальная инженерия предполагает злонамеренное введение в заблуждение путем обмана или злоупотребления доверием. Отличительная черта этого вида мошенничества – таргетированность на конкретные группы граждан, конечной целью злоумышленников является перевод средств жертв на их счета.
"Анализ средств и методов социальной инженерии позволяет сделать вывод, что основными объективными факторами, способствующими распространению социальной инженерии, являются неправомерный доступ и обработка персональных данных физических лиц. Так, для хищения денежных средств методом социальной инженерии мошенникам достаточно владеть информацией о фамилии, имени и отчестве, а также о номере телефона физического лица", — говорится в документе.
При этом данные, относящиеся к банковской тайне, необязательны для совершения противоправных действий, они лишь уточняют и дополняют необходимую информацию, отмечают в ЦБ.
В 2018 году более 97% хищений со счетов физических лиц и 39% хищений со счетов юрлиц было совершено с использованием приемов социальной инженерии.
ЦБ сообщает также, что арсенал банковских мошенников в этом году пополнился новым инструментом — с помощью технологии подмены телефонных номеров злоумышленники звонят гражданам, выдавая себя за сотрудников банков, и выуживают у них информацию для хищения денег.
"В 2019 году в арсенале злоумышленников появился новый способ обмана жертв. Технология подмены исходящего телефонного номера на номера, идентичные номерам колл-центров кредитных организаций, позволила им успешно выдавать себя за сотрудников служб безопасности банков и под видом блокировки подозрительных транзакций совершать хищения средств жертв", — говорится в докладе.
Как следствие, количество поступающих в ФинЦерТ (Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере) Банка России сообщений о номерах телефонов злоумышленников существенно увеличилось. "В результате ФинЦерТ отправил на блокировку в сигнальной сети информацию о 4936 номерах мобильных операторов и номерах в коде 8-800, задействованных в мошеннических СМС-рассылках, получении рассылок, атаках, заражениях вредоносным программным обеспечением и так далее", — указывают в Банке России.
Человеческий фактор является одним из ключевых рисков: обладая персональными данными, злоумышленники с легкостью имитируют диалог с сотрудником банка, страховой компании, государственной структуры или иной организации. "Исходя из предположения, что указанные данные могут быть известны только им, жертва поддается на обман, сообщая в конечном итоге контрольные слова, коды подтверждений и другую информацию, предоставляющую мошенникам возможность вывести с подконтрольных клиенту счетов денежные средства", — пояснили в ЦБ.
Главным фактором успеха мошенников является низкий уровень "компьютерной гигиены" жертвы — переход по ссылкам из непроверенных источников на зараженные сайты, скачивание сомнительных приложений, игнорирование установки антивируса и его предупреждений – все это делает возможным получение злоумышленниками логина и пароля от личного кабинета или первичных данных по банковской карте. Однако чтобы завершить платеж, им нужно получить CVC-и CVV-коды и одноразовый пароль для подтверждения операции.
А эту информацию можно получить только при личном контакте. "И здесь решающим является второй фактор – уровень критичности мышления в стрессовой ситуации. Стресс не обязательно должен иметь негативный характер: это сильное эмоциональное потрясение, которое может быть положительным и радостным", — предупредили авторы отчета.
В нем также указывается, что ФинЦЕРТ за январь-июнь 2019 года обнаружил около 12,9 тысячи публикаций с предложениями о покупке-продаже баз данных, 12% из них относились к базам данных кредитно-финансовых организаций.
"За период 1 января – 30 июня 2019 года произошли еще три утечки баз данных организаций кредитно-финансовой сферы, информация о которых не получила широкого распространения в социальных медиа и СМИ. За данный период обнаружено 12 903 публикации с предложениями о покупке-продаже различных баз данных, при этом только 12% относились к базам данных кредитно-финансовых организаций", — говорится в документе.
Согласно отчету, в период с 1 сентября 2018 года по 31 августа 2019 года ФинЦЕРТ выявил около 780 тысяч сайтов с вредоносным программным обеспечением (ВПО). Информация о них была передана в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак ФСБ (ГосСОПКА).
"В период с 1 сентября 2018 года по 31 августа 2019 года ФинЦЕРТ выявил и направил информацию в ГосСОПКА и антивирусные лаборатории для включения в базы этих организаций 779 491 и 666 377 доменных имен ресурсов с ВПО соответственно", — сообщается в отчете.
В отчете также указывается, что к автоматизированной системе обработки инцидентов ФинЦЕРТа подключено 826 организаций. Число участников из категории "Некредитные финансовые организации" (НФО) за год увеличилось более чем на 100 организаций.
"С момента запуска АСОИ ФинЦЕРТ (в июле 2018 года — ред.) от участников получено и зарегистрировано более 300 тысяч сообщений об инцидентах, из них более 60% – с использованием API (в том числе по инцидентам, содержащим операции, осуществленные без согласия клиента)", — говорится в документе.
СМИ на прошлой неделе сообщили об утечке 60 миллионов клиентских записей Сбербанка. Кредитная организация эту информацию опровергла, заявив, что такого количества кредитных карт банк не выпускал в принципе. Позже в Сбербанке подтвердили утечку данных 200 клиентов. Один из сотрудников кредитной организации дал признательные показания в связи с утечкой, представители правоохранительных органов ведут с ним процессуальные действия. В субботу глава Сбербанка Герман Греф в интервью телеканалу "Россия 1" заявил, что этому сотруднику грозит уголовная ответственность.
https://1prime.ru/telecommunications_and_technologies/20191010/830397527.html