Как можно узнать совершаются ли мошеннические действия?

Схемы мошенничества

Как можно узнать совершаются ли мошеннические действия?

Сохранность денежных средств клиента, сохранность банковской карты и/или ее реквизитов во многом зависит от самого держателя карты, от его знаний правил пользования картой, соблюдении им мер безопасности при проведении операций с использованием карты, а также информированности о схемах мошенничества с банковскими картами, используемых преступниками.

Наиболее распространенными схемами мошенничества с банковскими картами являются следующие:

Компрометация ПИН-кода держателем банковской карты. Под этим понимается запись ПИН-кода непосредственно на карте или на каком-либо носителе (лист бумаги, записная книжка, мобильный телефон), хранимом вместе с картой.

Если банковская карта утеряна или украдена (обычно вместе с бумажником, барсеткой, сумочкой), то у вора оказывается и карта, и персональный код.

В таком случае мошенникам совсем нетрудно несанкционированно использовать банковскую карту для получения наличных денежных средств и/или оплаты товаров (услуг).

Дружественное мошенничество. Член семьи, близкий друг, коллега по работе, имея доступ к месту хранения банковской карты, берет ее без разрешения ее держателя, а затем, предварительно узнав ПИН-код, использует карту в своих целях.

Подглядывание из-за плеча. Мошенник может узнать ПИН-код держателя банковской карты, подглядывая из-за его плеча, пока тот вводит свой код, осуществляя операции в банкомате или в электронном терминале. При этом могут использоваться специальные оптические приборы. Затем мошенник осуществляет кражу карты и использует её в своих целях.

Фальшивые банкоматы. В последнее время преступники воспользовались ростом числа банкоматов и стали применять “фальшивые” банкоматы или прикреплять к настоящим банкоматам специально сконструированные устройства.

Мошенники разрабатывают и производят фальшивые банкоматы, либо переделывают старые, которые выглядят как настоящие.

Они размещают свои банкоматы в таких местах, как, например, оживленные торговые районы, где ничего не подозревающие держатели банковских карт попытаются получить из таких фальшивых банкоматов деньги.

После введения карты и ПИН-кода обычно на дисплее фальшивого банкомата появляется надпись, что денег в банкомате нет или что банкомат не исправен. К тому времени мошенники уже скопировали с магнитной полосы карты информацию о счете данного лица и его персональный идентификационный номер.

Копирование магнитной полосы (skimming).

Данный вид мошенничества подразумевает под собой использование устройств, считывающих информацию с магнитной полосы банковских карт при ее использовании в электронных устройствах (банкоматах, электронных терминалах).

Специально изготовленные клавиатуры, которыми накрывают существующие клавиатуры настоящих банкоматов/терминалов, для считывания конфиденциальных данных магнитной полосы, запоминания ПИН-кода.

Законный держатель банковской карты проводит операцию с вводом персонального идентификационного номера (ПИН), в это время дополнительно установленное устройство считывает и записывает информацию на магнитной полосе. Т.е. у злоумышленников появляется данные необходимые для дальнейшего изготовления поддельной карты и ее использования в своих целях.

Ложный ПИН-ПАД.

Держателю карты может быть предложено ввести ПИН-код не в настоящий ПИН-ПАД (устройство для ввода ПИН-кода), а в ложное устройство его имитирующее, которое запомнит введенный код.

Такие устройства иногда устанавливают рядом со считывающими датчиками, предназначенными для прохода в помещение с банкоматом с использованием в качестве идентификатора (электронного ключа) банковской карты.

Фишинг (англ. phishing) – измененная форма от английских слов phone (телефон) и fishing (рыбная ловля). Термин появился для обозначения схемы, в результате которой, путем обмана, становятся доступными реквизиты банковской карты и ПИН-код.

Чаще всего используется в виде рассылки sms-сообщений о блокировании карты, успешном совершении операции перевода денежных средств или изменении настроек, а также рекомендация перезвонить на номер мобильного телефона с целью получения инструкций по разблокированию карты.

Также могут быть использованы рассылки электронных писем от имени банка или платежной системы с просьбой подтвердить указанную конфиденциальную информацию на сайте организации. Фишинговое письмо может выглядеть следующим образом.

От: VISA Сервис [mailto:VisaService@visa.com] Отправлено: дата, время To: держатель карты

Тема: Внимание! Потеряна база данных кредитных карт VISA!

Здравствуйте, к сожалению, в виду того, что некоторые базы данных были взломаны хакерами, Visa установила новую систему безопасности. Вам следует проверить Ваш остаток, и в случае обнаружения подозрительных транзакций обратиться в Ваш банк-эмитент.

Если Вы не обнаружите подозрительных транзакций, это не означает, что данные карты не потеряны и не могут быть использованы. Возможно, Ваш банк-эмитент еще не обновил информацию.

Поэтому мы настоятельно рекомендуем Вам посетить наш Интернет-сайт и обновить Ваши данные, иначе мы не сможем гарантировать Вам возврат украденных денежных средств. Спасибо за внимание. Нажмите сюда для обновления Ваших данных.

Неэлектронный фишинг— его появление обусловлено увеличением объемов эмиссии микропроцессорных карт и связанной с этим процессом программой международных платежных систем «чип и ПИН», т.е. осуществление покупки в предприятии торговли (услуг) посредством обязательного ввода ПИН-кода. В отличие от традиционного— электронного фишинга (см.

выше), в схемах неэлектронного фишинга создаются реальные торгово-сервисные предприятия/офисы банков либо используются уже существующие. Держатели платежных карт совершают покупки товаров, получают услуги либо снимают денежные средства в кассе банка.

Операции производятся с использованием банковских микропроцессорных карт и сопровождаются введением клиентом своего ПИН-кода. Сотрудники мошеннических предприятий негласно копируют информацию с магнитной полосы карты и производят запись персонального идентификационного номера.

Далее мошенники изготавливают поддельную банковскую карту, и в банкоматах производится снятие денежных средств со счета клиента. Данный вид мошенничества распространен в Турции, но может происходить и в других странах мира.

Вишинг (англ. vishing) – разновидность фишинга – ой фишинг, использующий технологию, позволяющую автоматически собирать конфиденциальную, такую как номера карт и счетов информацию. Мошенники моделируют звонок автоинформатора, приняв который держатель получает следующую информацию:    

  • автоответчик предупреждает, что с его картой производятся мошеннические действия, и дает инструкции – перезвонить по определенному номеру немедленно;
  • злоумышленник, принимающий звонки по указанному автоответчиком номеру, часто представляется вымышленным именем от лица финансовой организации и проводит идентификацию клиента, позволяющую узнать персональные данные клиента и карты;
  • либо на другом конце провода автоответчик, сообщающий, что человек должен пройти сверку данных, а также ввести 16-значный номер карты с клавиатуры телефона;
  • как только все необходимые данные получены, вишеры становятся обладателями информации (номер телефона, полное имя, адрес), которая может быть использована для совершения операций в сети Интернет;
  • затем, используя информацию, полученную в ходе первого звонка, можно собрать и дополнительную информацию, такую, как PIN-код, срок действия карты, номер банковского счета и т.п., что позволяет изготовить поддельную карту для использования в физических устройствах.

Интернет-мошенничество на доверии – это новая схема мошенничества, которая может выглядеть следующим образом:

На телефонный номер держателя карты, разместившего в газете или на сайте публичное объявление о продаже того или иного имущества, поступает звонок от якобы потенциальных покупателей с целью приобрести данное имущество.

После чего «потенциальный покупатель» предлагает удобную форму оплаты в виде пополнения банковской карты, для чего просит сообщить ему такие данные банковской карты, как номер карты, срок действия, проверочный код, а также дополнительный секретный код, направляемый банком в SMS-сообщении на мобильный телефон клиента при совершении клиентом операции в сети Интернет. Получив данную информацию, «потенциальный покупатель» совершает не операцию пополнения карточного счета клиента, а операцию по переводу/списанию денежных средств в сети Интернет с карты держателя, например, на свой электронный кошелёк.

Снифферинг (от английского to sniff – «вынюхивать») – это способ мошенничества, при котором злоумышленник использует анализатор проходящего трафика Интернет-сети («сниффер») – специальную компьютерную программу для перехвата данных с возможностью их декодирования и анализа. Снифферинг особенно популярен в людных местах, везде, где есть общедоступная сеть wi-fi.

Оставление карты в банкомате – в случае применения этой новой схемы мошенники якобы случайно забывают карту в банкомате и просят ее изъять оказавшегося рядом человека. После того, как тот берет карту, злоумышленник проверяет ее баланс и утверждает, что с его счета пропали деньги и вынуждает вернуть доставшего карту человека эту сумму.

В используемой злоумышленниками схеме могут участвовать двое или трое — еще один человек будет изображать «свидетеля» кражи денег с карты. Притворившийся пострадавшим злоумышленник начнет угрожать вызвать полицию, обосновывая это тем, что на его карте остались чужие отпечатки пальцев, и якобы будет легко доказать предполагаемую пропажу денег с карты.

На самом же деле никакой кражи денежных средств от прикосновения к карте не происходит, мошенники пытаются заполучить денежные средства путем запугивания и обмана оказавшегося рядом человека.

Источник: https://www.sngb.ru/cards-schemas

Сто признаков мошенника

Как можно узнать совершаются ли мошеннические действия?
Финансового мошенника можно опознать, не нарушая закон о персональных данных Fotolia/boygostockphoto

Мошенника можно узнать не только по документам и персональным данным.

Его может выдать устройство, с которого он выполняет свои мошеннические действия. Или даже характеристики его доступа в Интернет. Портал Банки.

ру выяснял, как работает технология FraudNet, анализирующая удаленного клиента по более чем ста различным параметрам.

Финансовые интернет-сервисы – крайне удобная цель для мошенников. В наше время через Интернет можно украсть деньги сотнями и тысячами способов. Причем эти способы постоянно совершенствуются.

Обнаружить и наказать преступника очень непросто, но с ростом изощренности атак создаются все новые технологии противодействия им, такие как FraudNet, разработанная компанией 41st Parameter, входящей в группу компаний Experian.

Сервис FraudNet призван выявлять мошенничества, совершаемые по Интернету: это подача мошеннического заявления на кредит, захват управления счетом, кража персональных данных и перехват сессии доступа к банковским счетам. Задачей FraudNet является сбор и анализ информации об устройстве, с которого работает клиент, и о сессии связи с ним.

Как рассказала глобальный консультант компании Experian Анна Уштей, «две основных сферы применения FraudNet – анализ новых кредитных заявлений и использование существующими клиентами онлайн-сервисов (перехват управления счетом). Сервис используют как финансовые организации, так и интернет-магазины, авиакомпании».

FraudNet – не совсем обычная антифрод-система. Важную роль в работе сервиса играет сборщик данных – программа, написанная на JavaScript. Эта программа встраивается в сайт клиента или в мобильное приложение клиента Experian. Она исполняется каждый раз, когда пользователь заходит на сайт или запускает приложение.

Скрипт собирает информацию об устройстве, формируя на ее основе уникальный слепок устройства.

В него входит информация об аппаратной конфигурации устройства, будь то настольный компьютер, планшет или смартфон, языковые настройки и настройки времени системы, разрешение дисплея, а также установленное программное обеспечение – всего около сотни параметров.

Помимо этого, анализируются куки-файлы, заголовки HTTP-пакетов, IP-адрес и параметры сервера, принимающего соединение. Experian особо отмечает, что сбор персональных данных пользователя не производится, хотя технически возможен.

«Очень важный момент, что сбор данных производится незаметно для пользователя, – рассказала Анна Уштей порталу Банки.ру. – Более того, пользователь не может его предотвратить. Это повышает эффективность анализа и мешает мошенникам маскироваться».

Самое интересное – параметр TDL, Time Differential Linking. Он характеризует временную задержку канала связи между клиентом и сервером, также учитывается разница в часовых поясах.

Если, к примеру, по IP и часовому поясу клиент должен находиться в Германии, где и пребывал до этого, а задержка канала увеличилась в десятки раз по сравнению с предыдущей сессией связи или, тем более, по сравнению с началом этой же сессии – это может свидетельствовать о том, что в канал внедрилась третья сторона, перехватывающая траффик.

Полученные данные сервер отправляет в Experian, на сервер FraudNet. Причем компания-клиент сама решает, что именно отдать FraudNet на анализ. Система анализирует полученный массив данных и в соответствии с настраиваемым набором правил формирует вердикт: доверять клиенту в данном случае или не стоит.

FraudNet учитывает другие известные сессии с тем же самым устройством, выясняет, не противоречат ли друг другу конфигурация устройства и пользовательские настройки, не было ли с одного устройства попыток доступа к не связанным между собой счетам, было ли устройство задействовано в мошенничестве ранее, не предпринимались ли попытки доступа к счету с нескольких неизвестных устройств, нет ли на устройстве вредоносного ПО и т. д.

Заметим, что речь о единой мировой базе данных слепков устройств не идет.

«Дело в том, что профессиональные мошенники часто меняют устройства, с которых работают, и уже через неделю-две слепки устаревают, – говорит ведущий консультант Experian по предпродажной подготовке Екатерина Волынец.

– Кроме того, банки не слишком любят делиться информацией о «своих» мошенниках. Поэтому для каждого банка ведется отдельная база устройств, составленная по полученной от него информации».

По данным Experian, FraudNet успел завоевать на рынке прочные позиции: сервисом пользуются восемь ведущих мировых банков и более 120 международных компаний на пяти континентах. За месяц FraudNet успевает обработать более триллиона устройств. За прошлый год система проверила более 7 млрд трансакций на сумму более 25 трлн долларов, выявив подозрительных трансакций на сумму 5,4 млрд долларов.

В России внедрение FraudNet пока только начинается. «В настоящий момент мы находимся на разных стадиях обсуждения с тремя крупными российскими банками, – говорит директор по маркетингу компании Experian по России и СНГ Наталия Фролова. – Видим очень большой интерес на рынке и считаем, что за сервисом большое будущее».

Михаил ДЬЯКОВ, Banki.ru

Источник: https://www.banki.ru/news/daytheme/?id=7228170

7 распространенных видов мошенничества в соцсетях

Как можно узнать совершаются ли мошеннические действия?

Подробнее о существующих методах мошенничества в социальных сетях и способах защиты.

Сегодня персональные данные — это источник богатства сам по себе. Ваши предпочтения, любимые места, близкие люди или любые другие подробности о вас являются ценной информацией. Раньше эти данные были бы мгновенно использованы для совершения кражи личности.

Но сегодня злоумышленникам не менее выгодно их продать. Подозрительные организации и сервисы используют такую информацию, чтобы настраивать целевую рекламу, запускать кампании социальной инженерии или влиять на пользователей с помощью других манипулятивных приемов.

Помимо этого появляются все новые способы финансового мошенничества. 

Узнайте о самых популярных способах мошенничества на сегодняшний день, чтобы защитить себя.

1. Опросы, тесты и конкурсы для сбора данных

Сегодня мы часто можем увидеть призывы пройти платный опрос, по итогу которого нужно лишь оставить данные банковской карты, чтобы оплатить небольшую комиссию за получение вознаграждения. Это мошенничество.

Относитесь к подобным вещам скептически, даже если они рекламируются в социальных сетях.

Иногда подобная реклама по ошибке проходит модерацию, и вы сможете оградить кого-нибудь от опасности, пожаловавшись на подобную рекламу.

В многочисленных «шуточных» тестах также могут использоваться хитрые уловки, заставляющие участников поделиться определенной информацией.

Вам может казаться это забавным: что такого в том, чтобы поделиться неважными данными, такими как дата рождения и место проживания, но скрытые мотивы организаторов-мошенников перечеркивают все удовольствие от прохождения таких тестов.

На самом деле, таким образом злоумышленники выманивают у пользователей информацию о них и их друзьях. Не переходите по ссылке на такие тесты и, конечно, не делитесь ими.

2. Кликбейт

Злоумышленники тратят много сил на создание ярких заголовков, по которым хочется перейти. Они должны быть такими, чтобы устоять было невозможно: заманчивыми и невероятными, но при этом правдоподобными. Чем больше у злоумышленников ваших данных, тем проще им создать кликбейтный заголовок, который вас привлечет. Если вы на него нажмете, то вас смогут перенаправить куда угодно.

Это может быть страницей входа на сайт через аккаунт на или ВКонтакте. Вас может смутить тот факт, что нужно заново выполнить вход, но вы можете просто сделать это машинально. Они надеются, что вы сделаете это, ведь если вы все-таки введете учетные данные для входа, они завладеют страницей.

3. Просьбы одолжить денег

Друг просит в долг? Взломав чью-то учетную запись, злоумышленники первым делом пытаются разослать сообщения друзьям жертвы со срочной просьбой об одолжении денег в надежде найти сочувствующего друга, прежде чем обман будет раскрыт.

Получив подобную просьбу в социальных сетях или по электронной почте, всегда уточняйте у знакомых лично, не взломан ли его аккаунт.

4. Сокращенные URL-адреса

Сокращенные URL-адреса выглядят короткими и симпатичными, начинаясь, например, с bit.ly (популярный сервис для сокращения ссылок), но злоумышленники используют их для скрытия подозрительных сайтов, распространяя подобные ссылки в социальных сетях и мотивируя перейти по ним.

Такие сокращенные URL-адреса могут маскироваться под официальные сайты, поэтому, прежде чем переходить по ним, проверьте эти адреса с помощью сервисов вроде CheckShortURL на наличие вредоносных программ.

5. Подозрительные запросы на добавление в друзья

Да, это кажется очевидным, но не упомянуть этот пункт нельзя. Получив запрос на добавление в друзья, всегда спрашивайте себя, зачем это нужно другому пользователю. Если причина вам непонятна, а страница вызывает подозрения, можно игнорировать подобный запрос.

6. Запросы от людей, которые уже были в списке друзей

Вы получаете запрос на добавление в друзья от пользователя, который уже есть в вашем списке контактов, легко объясняете это как его новую страницу или странный сбой в системе и добавляете пользователя.

Это ведь ваш друг. На деле это не всегда так.

Это прием социальной инженерии в ее самом ужасном проявлении, рассчитанный на то, что вы сами без задней мысли добавите мошенника и будете считать, что на другом конце — ваш знакомый.

7. Сообщения о чрезвычайных ситуациях

Это «срочные» предупреждения от имени ваших друзей или какого-либо сервиса, содержащие якобы срочную и важную информацию о вашей учетной записи.

Например, вы можете получить письмо от вашего банка, в котором говорится, что ваша карта заблокирована из-за подозрительных операций, и для верификации необходимо ввести ее данные (или перейти по ссылке на поддельную страницу интернет-банка и войти в свой аккаунт).

С помощью приемов социальной инженерии злоумышленники вводят вас в состояние паники и тревоги, чтобы вы опрометчиво ввели какую-нибудь информацию и предоставили разрешения, находясь под давлением. Никогда не доверяйте ссылкам в личных сообщениях, публикациях и электронных письмах.

К сожалению, миллионы интернет-пользователей технически недостаточно подкованы. Будучи доверчивыми, они могут не распознать эти приемы. Хорошая новость состоит в том, что множество этих распространенных уловок можно распознать и легко предотвратить. Запомните их и поделитесь со своими близкими.

Не будет лишним подстраховаться на случай, если вы что-нибудь не заметите. Мы создали Avast Secure Browser, чтобы защитить ваши данные и приватность, а также уберечь вас от вредоносных URL-адресов.

Технология защиты от фишинга, режим безопасных платежей, функция защиты от отслеживания, встроенная блокировка рекламы — все это позволит вам безопасно и удобно пользоваться интернетом.

Также вы можете повысить уровень защиты конфиденциальности и предотвратить отслеживание в сети с помощью Avast AntiTrack Premium. Это еще более надежный способ защиты в интернете путем более полного скрытия данных о себе.

Следите за нашими новостями в социальных сетях ВКонтакте, , и .

Источник: https://blog.avast.com/ru/7-samyh-rasprostranennyh-vidov-moshennichestva-v-sotssetyah

С телефонов сбербанка позвонили мошенники

Как можно узнать совершаются ли мошеннические действия?

Клиенты Сбербанка стали жертвами чрезвычайно продвинутых мошенников, которые звонят с номеров самого банка и знают многое о клиенте, включая информацию по счету.

По мнению экспертов, такая осведомленность возможна только в случае получения данных нелегальным путем из банка, например путем покупки у сотрудников.

Звонки настолько правдоподобны, а информация достоверна, что едва ли не единственная защита — перезванивать в банк и проверять информацию.

В социальных сетях появились сообщения о мошеннических действиях в отношении граждан—клиентов Сбербанка с применением социальной инженерии. При поступлении звонка в мобильных телефонах потенциальных жертв определялся номер телефона Сбербанка.

В одном случае звонки были с номера 900, в другом — с +7 (495) 500-55-50. Оба указаны как контактные на обратной стороне карт Сбербанка. Сомневавшемуся клиенту «сотрудники» также направляли СМС с подтверждением с короткого номера 900, который имитировал сообщение от банка.

Кроме того, они предоставляли информацию об остатках на счетах или о последних трансакциях.

По версии мошенников, из банка звонили, чтобы предупредить клиента о попытке несанкционированного списания средств с карты. Злоумышленники знали не только ФИО жертвы и номер телефона, но и паспортные данные.

Столкнувшийся с ними клиент Сбербанка рассказал, что ему перезванивали много раз в течение часа. Звонки прекратились только после того, как он сам через онлайн-банк заблокировал карту.

Эксперты подтверждают, что звонок мошенников с официального номера технически вполне реален. «Можно скачать специальное приложение на мобильный телефон, стоимость одного звонка с измененным номером составит несколько рублей,— рассказывает руководитель лаборатории практического анализа защищенности “Инфосистемы Джет” Лука Сафонов.— Есть приложения и для отправки СМС».

Много информации о клиенте можно собрать через те же соцсети. Например, по словам господина Сафонова, по номеру автомобиля можно узнать паспортные данные его владельца. Однако точное знание баланса говорит об инсайде в банке, уверены специалисты по информационной безопасности.

«Мы видим явное смещение к адресным атакам потому, что сейчас инсайдеру достаточно легко найти рынок сбыта,— рассказывает глава службы ИБ банка топ-30.

— На сайтах в интернете, в Telegram-каналах все чаще встречаются предложения как по базам данных из банков, так и по отдельным клиентам с большим остатком на счету».

О торговле данными клиентов Сбербанка, Альфа-банка, Тинькофф-банка, Почта-банка, «Авангарда», «Русского стандарта» и МТС-банка также сообщала компания DeviceLock (без проверки релевантности данных).

Корреспондент “Ъ” случайно стал свидетелем покупки данных клиента Сбербанка у человека, предлагавшего такую услугу через Telegram-канал. Зная номер телефона, он за 99 руб. был готов узнать о наличии счета человека в банке, за 2,5 тыс. руб.— полный номер банковской карты, за 2 тыс. руб.

— выписку операций за один месяц, за 8–10 тыс. руб.— кодовое слово, за 5–6 тыс. руб.— паспортные данные владельца, включая прописку.

Продавец предлагал совершить любую операцию по любой карте банка и через минуту сообщал остаток по карте, сумму и время операции, соответствовавшие действительности.

Предотвратить утечки такого рода технически не просто, отмечает гендиректор Zecurion Алексей Раевский. «У банков низкая мотивация, так как ответственность за утечку банковской тайны довольно призрачна,— поясняет он.— В то же время найти инсайдера в банке не самая тривиальная задача».

В Сбербанке заверили, что внимательно изучают «подобные случаи мошеннических действий» в отношении клиентов и «постоянно совершенствуют систему антифрода». «Сотрудники Сбербанка никогда не звонят клиентам с подобными вопросами.

В случае совершения мошеннических операций система антифрода срабатывает автоматически, после чего клиент сам обращается в банк,— добавили там.

— Вопросы подделки номеров телефонов следует адресовать операторам связи, однако достоверно известно, что подделку номеров вида 900 и 8-800 операторы связи технически блокируют».

В ЦБ говорят, что сейчас в информационном обмене с ФинЦЕРТ участвуют четыре оператора связи.

В период с 1 сентября 2017-го по 31 августа 2018 года ФинЦЕРТ направил на блокировку 127 номеров мобильных операторов и номеров в коде 8-800, а также более 100 массовых мошеннических СМС-рассылок.

Работу планируется усилить, наладив взаимодействие с операторами не только мобильной связи, но и IP-телефонии и мессенджеров, телеком-провайдерами, заверили в ЦБ.

Пока же клиентам Сбербанка остается только повышать бдительность и проверять подозрительные звонки, самостоятельно перезванивая в банк. «Мошенники могут инициировать звонок с любого номера, однако они не могут на этот номер звонок принять,— отмечает Лука Сафонов.— Поэтому, если вам звонят из банка, просто перезвоните ему сами по любому из официальных номеров».

Вероника Горячева, Виталий Солдатских

Почему мощная защита банковского сектора от хакерских атак мало помогает гражданам

Читать далее

Источник: https://www.kommersant.ru/doc/3867733

Биометрия на службе мошенников

Как можно узнать совершаются ли мошеннические действия?

07.06.2019 в 10:57

Активная пропаганда сдачи биометрических данных привела к тому, что мошенники решили воспользоваться всеобщим ажиотажем для своих целей. Так, на днях клиенты СДМ-банка были атакованы злоумышленниками под видом сбора биометрических данных.

Гражданам звонила служба безопасности СДМ-банка, говорила о сборе ых биометрических данных, просила для их идентификации назвать три цифры на обороте карты. Далее для снятия ой биометрии требовалось медленно и четко называть цифры из приходящих СМС.

По окончании снятия биометрии «служба безопасности» прощалась с клиентом, поздравляя его с успешной сдачей биометрических данных.

Александр Миридонов / Коммерсантъ

Сведений, которые сообщали граждане в ходе сбора биометрии, вполне достаточно для хищения средств у клиента.

Эксперты отмечают, что в данном случае для успешной атаки мошенники могут играть именно на укоренившихся благодаря многочисленным публикациям стереотипах о том, что для сдачи биометрического слепка голоса необходимо зачитывать какие-то цифры. И в данном случае цифры из СМС их не смутили.

По словам заместителя председателя правления СДМ-банка Олега Илюхина, в СДМ-банке действует специальная служба, задача которой обнаружение мошеннической активности и принятие мер противодействия.

«Жертвой может стать клиент любого банка, в том числе и нашего,— отметил он.— Мы анализируем опыт коллег, рекомендации ЦБ, постоянно мониторим ситуацию и в случае необходимости предупреждаем клиентов о типовых и потенциальных схемах атак.

Банк делает СМС-рассылку и/или размещает информацию с предупреждением на сайте».

Эксперты по информационной безопасности, опрошенные «Деньгами», подтвердили, что в данном случае банк, чьи клиенты были атакованы, не столь важен. В первую очередь имеет значение скрипт, который использовали злоумышленники. Потому клиентам всех кредитных организаций следует более чем пристально реагировать на звонки по сбору биометрии.

В диалоге с клиентом

В последнее время мы наблюдаем всплеск активности мошенников, которые для повышения доверия со стороны клиента используют уловки в виде копирования тона и скрипта разговора клиентского менеджера, подмены телефонного номера, который будет определяться в смартфоне как номер банка.

Банки обязаны информировать своих клиентов о правилах безопасности и возможных угрозах, атаках и прочих инцидентах, которые потенциально могут нанести финансовый ущерб. Предупрежден — значит вооружен.

Но информирование важно не только для клиентов.

Во-первых, повышение осведомленности клиентов о правилах безопасного использования электронных средств платежа понижает шансы мошенников на успех, что, в свою очередь, повышает доверие и лояльность к банку.

Во-вторых, вооружая клиентов инструкцией к действию, банк создает условия, при которых может максимально быстро получать сигналы о таких угрозах, локализовать их и принимать меры.

Сообщения клиентов о звонке, даже если мошенникам не удалось осуществить задуманное, помогают банку незамедлительно информировать оператора связи о соответствующих попытках мошенничества и предпринимать дальнейшие совместные действия по блокировке. То же касается фишинговых рассылок — если клиент сообщает, что получил ее, банк незамедлительно реагирует, разбирается и принимает меры для блокировки отправителя.

Помимо информирования в предотвращении инцидентов большую роль может играть оперативное взаимодействие банков и операторов связи. Первые обязаны информировать клиентов об угрозах, оперативно выявлять и расследовать инциденты. На стороне вторых — техническая возможность и выбор методов блокировки мошеннических звонков и СМС.

У меня зазвонил телефон…

Лука Сафонов, руководитель лаборатории практического анализа защищенности компании «Инфосистемы Джет»: Около полудня раздался звонок с прямого московского номера, мне сообщили мое ФИО и год рождения, заявили, что в данный момент с моей карты пытаются снять деньги. Для того чтобы эта операция не была произведена и все мои карты не заблокировали на 14 дней, мошенник просил подтвердить мои данные и что карта находится у меня. На фоне был шум, имитирующий колл-центр.

М.— Вам необходимо привязать двухфакторную авторизацию на ваш телефон.

Я.— Она у меня активирована.

М.— Да, я вижу, но произошла попытка списать с вашей карты 15 тыс. руб. неким Николаем Алексеевичем, последние цифры номера телефона 2186. Иначе все ваши карты будут заблокированы на 14 дней.

Я.— Ок. Что нужно делать?

М.— Давайте пройдем идентификацию — по номеру счета, через онлайн-помощника или по номеру карты. Да, 28.12.18 вам должно было приходить СМС с номера 900 о том, что скоро будет необходимо обновить двухфакторную авторизацию.

Далее были попытки перевести меня на «робота» якобы для подтверждения блокировки мошеннической операции — «специалист» «переключил» меня на ого помощника, который механическим голосом попросил ввести номер моего счета (на минуточку, это более десяти цифр, и на память такое мало кто помнит) — естественно, этот тест я с треском «провалил». После этого меня «переключило» на специалиста, и он предложил «ручную верификацию».

В такой схеме может быть два варианта — у мошенника есть напарник, который параллельно звонит в банк со всеми вашими данными и назовет кодовое слово, которое выманит первый мошенник, либо эти данные будут использованы для других схем.

Также может использоваться «проверка» посредством «СМС», когда вы, не кладя трубку, сообщите мошеннику содержимое СМС, что позволит ему совершить денежный перевод с вашего счета или карты или вообще даст возможность доступа ко всем средствам через мобильный банк или приложение.

В моем случае злоумышленник хотел узнать реквизиты карты для совершения с ней мошеннических действий (даже если у вас настроено СМС-подтверждение, это не всегда убережет от списания — в интернете полно сервисов без 3D-Seсure, достаточно просто знать реквизиты вашей карты).

Действие и противодействие

Станислав Павлунин, вице-президент, директор по безопасности «Почта-банка»: Часто во время атаки на клиента банка злоумышленниками, в том числе и с подменой номера, банк выявляет сомнительную операцию со счета клиенты и старается ее остановить. Однако, увы, не всегда успешно.

Разговор потенциальной жертвы с мошенником может длиться довольно долго — до получаса и более.

Именно в этот момент происходит перевод денег с мобильного банка, клиенту приходит код с подтверждением операции, но поскольку мошенники находятся с ним на связи, его убеждают назвать и этот код как часть двойной проверки.

Кроме того, злоумышленники часто используют еще одну уловку: в процессе разговора они предупреждают, что сейчас ему могут звонить мошенники, и настоятельно рекомендуют ничего им не сообщать.

Поэтому, когда в банке срабатывает антифрод-система при подозрительной операции (а таких критериев тысяч) и сотрудник банка дозванивается клиенту, чтобы проверить или подтвердить операцию, то разубедить его бывает очень сложно. Сотрудник задает целый ряд уточняющих вопросов, от простых до сложных, ответы на которые знает только клиент.

Если убеждается, что в данный момент действительно действуют мошенники, то говорит ему об этом прямо и советует приостановить все операции. Однако в этот момент клиент уже настолько обработан психологически, что подтверждает перевод средств, несмотря на неоднократные предупреждения. В этом случае банку ничего не остается, кроме как исполнить распоряжение клиента и осуществить перевод денег.

Хотя в данной ситуации самым правильным решением для человека будет прервать все разговоры и самому позвонить в банк по номеру, указанному на сайте или банковской карте. Только так вы будете на 100% уверены в том, что общаетесь с сотрудником банка. В подавляющем числе случаев банку удается переубедить клиента, и он обрывает разговор с мошенниками.

Но если, несмотря на все доводы, он все-таки подтверждает денежный перевод, то его средства уже нельзя вернуть.

Если у клиента все же украли деньги, необходимо срочно обратиться на горячую линию контактного центра банка, заблокировать карты и сервисы дистанционного банковского обслуживания, а затем написать заявление в отделении банка и одновременно заявление в полицию.

Сложная схема

Совсем свежая, оттого не менее опасная история, когда клиент сначала получает заведомо мошеннический звонок, а затем якобы звонок от банка. Руководитель департамента крупного банка (по ее просьбе банк и ФИО не раскрываются) рассказала, что на днях ей поступил звонок с левого номера 495, якобы от службы безопасности Сбербанка.

«Я сразу поняла, что это мошенники — представились Сбербанком, сообщили о том, что был вход в мой личный кабинет в онлайн-банке с компьютера в Воронеже и совершена попытка списания 4230 руб. с карточного счета. Расследование они проводят якобы по поручению Ассоциации банков России (крупнейшая банковская ассоциация.— «Деньги»), сообщил мой собеседник.

Я, естественно, не купилась, сообщила мошенникам, что счетов в Сбербанке у меня нет, личного кабинета нет. На вопрос, в каком банке у меня счет, я им сообщила, что только там, где я работаю. Собеседник меня вежливо поблагодарил, мы расстались.

Я сообщила о подозрительном звонке в колл-центр банка. Буквально через десять минут мне позвонил «безопасник» нашего банка с телефона нашей кредитной организации. Собеседник представился, предупредил, что разговор записывается.

Сообщил, что в курсе мошеннического звонка мне, стал спрашивать, сколько у меня карт, передавала ли я пароли от личного кабинета третьим лицам или данные по картам, какие сейчас остатки, есть ли депозиты… Он был настолько убедителен, что я почти поверила.

Спасло то, что я находилась на рабочем месте возле компьютера, где у меня сохранен актуальный перечень всех сотрудников нашей кредитной организации. Отсутствие его в телефонном справочнике меня насторожило. Я заверила, что никому ничего не сообщала и сообщать не буду, и мы распрощались».

Впрочем, не всем так везет. В социальных сетях есть история сотрудницы крупного банка, которая поверила повторному звонку коллеги. Итог — минус 840 тыс. на ее счете в банке.

Защищенный канал

Эльдар Бикмаев, вице-президент холдинга «Русский стандарт», отмечает, что самым надежным каналом общения с банком является чат в приложении «Мобильный банк»:

Вводя на смартфоне свой логин и пароль, клиент гарантированно попадает в «Мобильный банк» и осуществляет прямое общение с сотрудником банка. Все риски, связанные с утечкой личной информации в чате «Мобильного банка» сведены к нулю.

В первую очередь потому, что при общении через чат клиент уже полностью идентифицирован системой банка как его клиент, поскольку в приложение он зашел под своим логином и паролем, а до этого момента ввел пароль для того, чтобы разблокировать сам смартфон.

Сегодня привычная картина общения клиента с банком меняется, отметили в «Русском стандарте». Все больше людей переходят с телефонного общения на чаты в приложении. Так статистика банка показывает, что в 2018 году общее число звонков в колл-центр уменьшилось на 5% по сравнению с 2017 годом.

Количество же обращений через чаты интернет- и мобильного банков выросло почти на 6%. По данным банка, женщины предпочитают звонить в колл-центр, а мужчины выбирают онлайн-общение.

Так, например, через чаты интернет- и мобильного банков общались 60% мужчин и 40% женщин, а количество «женских» звонков в разы превысило «мужские».

Отличаются и вопросы, по которым клиенты предпочитают общаться с банком.

В колл-центр чаще звонили, чтобы узнать о состоянии счета карты, потребительского кредита, получить информацию по неактивным продуктам (погашен ли кредит, отключена ли неактуальная для клиента опция и пр.

), тогда как через чаты в мобильном банке и интернет-банке граждане предпочитают узнавать о состоянии платежей, задолженности, программах лояльности.

В диалоге с клиентом

Денис Камзеев, начальник отдела информационной безопасности «Райффайзенбанка»: В последнее время мы наблюдаем всплеск активности мошенников, которые для повышения доверия со стороны клиента используют уловки в виде копирования тона и скрипта разговора клиентского менеджера, подмены телефонного номера, который будет определяться в смартфоне как номер банка.

Банки обязаны информировать своих клиентов о правилах безопасности и возможных угрозах, атаках и прочих инцидентах, которые потенциально могут нанести финансовый ущерб. Предупрежден — значит вооружен.

Но информирование важно не только для клиентов.

Во-первых, повышение осведомленности клиентов о правилах безопасного использования электронных средств платежа понижает шансы мошенников на успех, что, в свою очередь, повышает доверие и лояльность к банку.

Во-вторых, вооружая клиентов инструкцией к действию, банк создает условия, при которых может максимально быстро получать сигналы о таких угрозах, локализовать их и принимать меры.

Сообщения клиентов о звонке, даже если мошенникам не удалось осуществить задуманное, помогают банку незамедлительно информировать оператора связи о соответствующих попытках мошенничества и предпринимать дальнейшие совместные действия по блокировке. То же касается фишинговых рассылок — если клиент сообщает, что получил ее, банк незамедлительно реагирует, разбирается и принимает меры для блокировки отправителя.

Помимо информирования в предотвращении инцидентов большую роль может играть оперативное взаимодействие банков и операторов связи. Первые обязаны информировать клиентов об угрозах, оперативно выявлять и расследовать инциденты. На стороне вторых — техническая возможность и выбор методов блокировки мошеннических звонков и СМС.

Вероника Горячева

6 июня 2019 года в Приложении «Деньги» №26, стр. 44 Подробнее… Источник: https://www.kommersant.ru/doc/3982414

Источник: https://safe-tech.ru/interesting/2019-06-biometrics/

Окно права
Добавить комментарий