С каждым годом вопрос безопасности данных становится все острее. Платежные карты используются повсеместно, снять деньги с банковского счета уже возможно практически в любой точке мира, а электронные сервисы помогают проводить большинство расчетов без применения наличных. Но параллельно со сферой новых финансовых услуг растут и риски, которым подвергаются карточные данные. Кибербезопасность стала одним из приоритетов для банковской системы в целом.
Ежедневно в мире происходят тысячи хакерских атак. Мошенники атакуют не только виртуальные счета, но и банкоматы и терминалы. Сотни схем обмана изобретаются и совершенствуются.
Fraud News подготовил топ-5 способов, которые расскажут и предупредит вас о новых методах, применяемых мошенниками в Украине. Защитите свои деньги!
Хакеры, запустившие «петю», ушли в отпуск до осени
Компания CyS Centrum специализируется на проактивном мониторинге киберугроз и исследовании инцидентов информационной безопасности. По их мнению, атака 27.06.2017, осуществленная с помощью программы-разрушителя Diskcoder.C и бекдора в программе M.E.Doc, которую многие СМИ ошибочно «окрестили» атакой вируса-шифровальщика Petya.A, – всего лишь заключительная фаза одного из этапов непрерывной череды атак, направленных на нарушение процессов государственной важности, нанесения киберударов и соответствующего ущерба (материального, имиджевого и др.). Генеральный директор компании Николай Коваль констатирует, что одна и та же группа неустановленных лиц, причастных к проведению этой череды атак, из года в год демонстрирует возрастающее качество планирования и осуществления разрушающих несанкционированных воздействий. Вместе с тем, в большинстве случаев возможность реализации угрозы обуславливается банальными прорехами в защите, несмотря на то, что, с первого взгляда, атака с использованием M.E.Doc выглядит как «удар в спину».
«Бесспорно, заметить аномалию было очень сложно, потому что атакующие, в качестве вектора атаки, использовали легитимную программу M.E.Doc, а в качестве управляющего компонента – инфраструктуру самой компании (один из серверов обеспечивал переадресацию запросов на сервер злоумышленников), объяснил Николай Коваль в ходе доклада на Форуме безопасности расчетов и операций с платежными инструментами и кредитами. Из всего этого следует, что любая компания, банк, производитель-поставщик может стать невольной точкой компрометации (к слову говоря, в прошлом году сайт одного из украинских банков был взломан, в следствие чего на компьютеры посетителей сайта загружалась вредоносная программа).
По мнению Николая Коваля, данная атака и использованный вектор ее осуществления – взлом поставщика (хоть уже давно не новый и встречается в целевых атаках в Украине как минимум с 2014 года), еще раз напоминает о необходимости серьёзного и ответственного отношения к информационной безопасности и ИТ в целом. Каждый распорядитель, владелец информационных систем, сетей (веб-ресурсов, программ и т.п.), заботясь о безопасности последних, должен также понимать, что его инфраструктура/продукт может превратиться в точку компрометации. Современные реалии таковы, что относиться к продуктам и инфраструктуре поставщика следует с «нулевым» доверием. Также, важно обеспечить должную сегментацию сети/систем, фильтрацию информационных потоков и разграничение прав доступа.
Потребитель должен требовать от поставщика обеспечения безопасности а) своих продуктов (например, проверка целостности); б) своей ИТ-инфраструктуры.
В CyS Centrum убеждены, что атака 27 июня была окончательной фазой некого этапа общей операции, которая проводится против Украины уже несколько лет. Вирус-разрушитель уже однажды был зафиксирован в мае 2017 года (очевидно, атакующие «репетировали» атаку), причем использовались так же бухгалтерские программы. Общая черта обеих волн атаки – разрушитель «шел в паре» с шифровальщиком. Данные оказались зашифрованы, но уже через несколько дней в общем доступе в Интернет появился ключ для расшифровки. Все вздохнули с облегчением. Однако вектор атаки не был определен. Эксперты полагают, что в атаке 27 июня шифровальщик (как раз тот, что в прессе был назван «Petya.A») служил отвлекающим фактором, запутывал и обманывал пользователей по поводу целей атаки. Однако специалистам практически сразу стало понятно, что дело не в зашифровке данных, а в массовом выведении украинских компаний из строя.
Все те сообщения, которыми пестрели западные СМИ, – также лишь последствия неправильной трактовки происшедшего. Увы, размывание географических рамок атаки создавало впечатление, что она носит «международный» характер. Тем самым истинная цель атаки оставалась непонятой.
«Как стало известно из переговоров с коллегами из Европы, случаи атаки за границами Украины так или иначе касались Украины (это были либо украинские компании, либо представительства иностранных компаний в Украине, либо сотрудничающие с Украиной. – Ред.). Из чего очевидно, что целью атаки все же были именно украинские компании», — резюмирует Николай Коваль.
Эксперт считает, что на этом хакеры не остановятся. «Почерк» хакеров просматривается: и указывает на некую группу, с «деятельностью» которой уже сталкивались борцы с киберпреступностью в Украине. Учитывая, что атака 27 июня отнюдь не первая (первые проявления «характерного почерка» отмечены еще несколько лет назад), то нет и причин полагать, что ничего такого больше не будет. Украинским компаниям следует быть готовыми (в том числе – укрепить свою систему безопасности).
В СМИ уже не раз говорили о том, что атака может повториться в любой момент. К слову, эксперты безопасности считают, что такие «слухи» (возможно, запущенные в Интернет умышленно) тоже работают на руку атакующим.
«Хакеры в отпуске, – грустно шутит Николай Коваль. – Не исключено, что уже осенью (с началом нового «делового сезона». – Ред.) атака или что-то подобное ей может произойти снова. Нужно укреплять свою защиту».
Мошенники стали реже «перехватывать» наличные в банкоматах Украины
Количество случаев кеш-треппинга упало в 8 раз (по сравнению с первым полугодием 2016 года)!
Несмотря на кардинальное уменьшение случаев мошенничества, кеш-треппинг, увы, продолжает лидировать в перечне банкоматных преступлений в Украине.
Кеш-треппинг – это вид мошенничества, при котором злоумышленники размещают специальную планку с клейкой лентой в отверстии для выдачи наличных в банкомате. В момент выдачи купюр банкомат приподнимает защитную металлическую «штору» и выталкивает деньги. Однако, если на банкомате установлено преступное оборудование (планка с лентой скотча), то банкноты приклеиваются к ленте, а мошенническая планка не «выпускает» их из банкомата.
В результате, клиент не может получить свои деньги, считая, что в работе банкомата произошел сбой. Но стоит пользователю отойти от банкомата, как появится мошенник, которые снимет планку вместе с приклеевшимися к ней наличными.
Признаки кеш-треппинга:
- если банкомат сообщил о выдаче наличных, но не выдал их (при этом может появится сообщение, что клиент забыл деньги в банкомате, но никакое сообщение о сбое в работе банкомата на экране не высвечивается) – есть риск мошенничества!
- если при этом клиент еще и получил сообщение о снятии наличных с карты (в случае, когда мобильный банкинг подключен), но деньги так и не появились из банкомата – есть риск мошенничества!
Чтобы преступники не украли деньги, следует оставаться рядом с банкоматом, не отходить от него. Позвонить в банк (номер телефона банка указан на банкомате или на банковской карте), сообщить о произошедшем и ждать указаний банковского работника.
К слову, преступники вешают свои планки так, чтобы их можно было без особых усилий снять. Так что и обычный пользователь способен это сделать – подергать за планку на отверстии для выдачи наличных.
Кроме того, украинские банки стали размещать антикештреппинговые накладки на «шторках» банкоматов, которые не позволяют мошенникам установить «свою» планку со скотчем.
Наиболее часто злоумышленники орудуют в районах, где много людей пользуется банкоматом для снятия наличных. Это могут быть как места большого скопления людей (торгово-развлекательные центры, парки отдыха, транспортные развязки, банкоматы около крупных предприятий и бизнес-центров), так и магазины в спальных районах. Преступники выбирают дни, когда люди чаще снимают деньги – праздники, выходные, даты получения зарплаты и т.д.
При всей изобретательности мошенников, количество случаев кеш-треппинга сократилось с 468 до 66. Потрясающий результат борьбы с мошенничеством, который не был бы достигнут, если бы не две основных составляющих борьбы:
1. Адекватная и быстрая реакция банков на опасность – установка антикештреппинговых накладок, которые применяют крупнейшие банки Украины;
2. Масштабная информационная кампания против банкоматного мошенничества, благодаря чему пользователи знают признаки опасной ситуации и действуют соответственно (не отходят от банкомата, самостоятельно снимают планку с приклеевшимися к ней деньгами, звонят в банк и в полицию).
Статистика банкоматного мошенничества в первом полугодии 2017 года, поквартально:
Еще один вид банкоматного мошенничества – скимминг – остается на прежнем уровне (если сравнивать с показателями 2016 года). Зафиксировано 50 случаев установки скиммингового оборудования на банкоматах Украины за первое полугодие.
При скимминге преступники стремятся скопировать данные карты (устанавливают в отверстие для приема карт записывающее оборудование) и снять на камеру процесс введение ПИН-кода к карте. Добытые данные затем используются для создания карт-дубликатов (с них преступники впоследствии снимают деньги жертвы). Скимминговое оборудование на кардридере может быть визуально заметно: потому большинство банков размещает на экране изображение банкомата (или только кардридера). Если в реальности кардридер отличается – такой банкомат использовать нельзя! Иногда скимминговое устройство бывает установлено глубоко внутри кардридера. Оборудование по типу «глубокая вставка» было найдено в банкоматах Киева дважды в течение минувшей зимы. Оба раза устройства оказались неисправны (что, однако, не означает, что злодеи не будут предпринимать дальнейшие попытки!). В такой кардридер карта заходит с трудом, что тоже опасный признак.
Случаи скимминга были зафиксированы в крупных городах Украины – Киеве и Одессе.
Наиболее действенным средством борьбы со скиммингом остается сокрытие ПИН-кода. Для этого следует прикрывать клавиатуру банкомата (рукой, сумкой, кошельком, кепкой и т.д.) во время введения ПИН. Не получив ПИН, преступники не смогут получить и доступ к карте-дубликату (и доступ к карточному счету жертвы!).
Увы, по сравнению с показателями годичной давности, количество случаев Transaction Reversal Fraud (TRF) выросло в 10 раз (с 2 до 20)! TRF – это вид мошенничества, когда злоумышленник механическим способом вызывает сбой в работе банкомата и достает из него деньги.
Банки активнее блокируют счета дропов
Борьба с кибермошенничеством вышла на новый уровень. Благодаря новым IT-решениям, разработана схема наиболее эффективного взаимодействия между банками, платежными онлайн-сервисами, онлайн-платформами продаж и киберполицией.
Первое и основное звено этого сотрудничества – межбанковская система обмена информацией о случаях мошенничества с платежными картами «Exchange-online», которую с 2012 года использовали банки и правоохранители. Платформа служит площадкой для обмена информацией о новых видах мошеннических афер. Сотрудники служб безопасности банков консультируют друг друга, банки получают сведения о новых угрозах – и доносят до клиентов.
Но одного информирования о мошеннических приемах недостаточно, чтобы полностью остановить мошенничество. Для этого нужно подключать правоохранителей и «руку закона» в лице прокуроров и судей. Учитывая, что киберпреступность – относительно новый вид преступности в нашей стране, в судебной практике недостаточное количество примеров для «охвата» всех видов кибермошенничества и всего многообразия преступных афер в этой области.
Потому, параллельно с развитием «Exchange-online» (к платформе присоединились основные платежные онлайн-сервисы, а в прошлом году — платформа частных объявлений «OLX»), специалисты стали думать над тем, как правильно структурировать получаемую из различных источников (от банков, от киберполиции, от обманутых пользователей) информацию – и как сделать ее максимально полезной в деле противостояния мошенничеству.
Три шага к эффективному объединению усилий в борьбе с кибермошенничеством:
Шаг 1. Создание общего черного списка мошеннических счетов.
Когда держатель карты попадается на удочку мошенника, от этого страдает не только клиент и его банк. Злоумышленники создают сайты-подделки, маскируя их под легитимные сервисы для пополнения мобильного, совершения денежных переводов, покупки авиабилетов или получения онлайн-кредитов. Таким образом легитимные сервисы тоже оказываются «втянуты» в борьбу с киберпреступностью.
Та же ситуация и с Интернет-магазинами и платформами продаж. Мошенники находят себе жертв среди пользователей, разместивших объявление в Интернет. Или, напротив, создают магазины-подделки, в которых «продают» несуществующие вещи.
Не так давно каждый участник платежного рынка в какой-то мере был «одним в поле воином»: то есть, противостоял мошенничеству, практически, в одиночку (расследовал случаи обмана, информировал своих клиентов об опасности, иногда прибегал к помощи киберполиции). Такая ситуация была очень «выгодной» для мошенников – их становилось все больше, ведь борьба с ними не была ни массовой, ни достаточно эффективной.
«Exchange-online» стал платформой для обмена не только опытом, но и информацией о конкретных преступниках и преступлениях.
На базе платформы создан черный список мошенников, который стали активно пополнять банки, веб-сервисы, небанковские организации-участницы ЕМА и онлайн-магазины. Последствия такого решения сложно переоценить: банк, получив сведения о том, что на один из его счетов ушли деньги обманутого пользователя, может применить свои инструменты (например, заблокировать этот счет) и не позволить мошеннику снять украденные деньги.
Сейчас специалисты ЕМА отмечают, что все участники системы (банки, платежные сервисы и онлайн-площадки) намного активнее передают в черный список информацию о счетах мошенников и дропов.
Шаг 2. Сокращение времени получения информации для следствия.
В деле расследования киберпреступлений без оказания взаимопомощи банкам и киберполиции не обойтись. Только банк «знает», как перемещаются деньги по его счетам. Только киберполиция занимается поиском мошенника, который использует банковский счет в своих целях. Вычислить и заблокировать счет преступника надо как можно быстрее – в отдельных случаях это даже помогает спасти украденные деньги. Учитывая все сложности процедуры предоставления информации для ведения следствия (требуется письменный запрос, письменный ответ и т.д.) на все уходили драгоценные дни, а порой и недели. Мошенник имел больше шансов скрыться.
Сегодня на базе «Exchange-online» уже разработана система, помогающая сократить время на взаимодействие киберполиции и банков. В течение суток (!) банк отвечает на запрос системы о том или ином мошенническом счете. Киберполицейские через систему получают информацию о том, где были обналичены деньги с карты мошенника (который эти деньги ворует у своих жертв).
Новая система получила название CrimeCheck. Сейчас ее использование находится на стадии пилотной эксплуатации. В следующих выпусках Fraud Digest мы подробнее расскажем о новинке.
Шаг 3. Запуск базы знаний о маркерах киберпреступлений.
Недостаточные знания о механизме и видах киберпреступлений затрудняли определение мошенничества и понимание его последствий. А отсутствие прецедентов в судебной практике позволяли мошенникам выходить сухими из воды.
По этой причине эксперты ЕМА создали веб-приложение Investigate-online – своеобразную онлайн-энциклопедию со справочной информацией о признаках, следах и схемах мошенничества с платежными картами и банкоматами. Там же в скором времени будут описаны и новые алгоритмы взаимодействия банков и правоохранительных органов для предотвращения и расследования киберпреступлений. Сейчас веб-ресурс находится в режиме пилотной эксплуатации. Доступ к энциклопедии уже имеют сотрудники киберполиции и банков. В будущем доступ также получат сотрудники следствия, прокуратуры и учащиеся профильных ВУЗов).
Блокировка счетов мошенников с «OLX» теперь происходит быстрее
Крупнейшая в Украине платформа частных объявлений уже давно ведет личную «войну» с мошенниками. В том числе, предоставляет киберполиции данные о мошеннике после того, как обманутый клиент«OLX» обращается в киберполицию с заявлением.
Теперь же информация обо всех мошенниках, «засветившихся» на сайте, попадает в специальный перечень на базе межбанковской системы «Exchange-online». То есть, каждый банк узнает о счетах мошенников и может предпринять различные меры, например, заблокировать счет. Если расследование выявит реальные факты мошенничества – злоумышленники будут задержаны и наказаны в соответствии с нормами закона.
В службу безопасности портала «OLX» регулярно поступают сообщения от пользователей, которые были обмануты. В целом, число таких обращений достигало почти 50 тысяч за год. Даже в киберполицию обращается меньше людей! А все потому, что мошенники нашли способы обманывать доверчивых пользователей.
Не все заявления в итоге касались именно мошенничества (могли быть просто недоразумения покупателя и продавца, и даже простая дезинформация), но каждый случай был подробно разобран представителями портала.
Между тем, по мнению сотрудников портала, отнюдь не все пострадавшие сообщают о том, что их обманули. Люди винят себя в «собственной глупости» и не верят, что деньги можно еще вернуть. Это ошибка!
После того, как сотрудники безопасности «OLX» передадут данные о мошеннике в киберполицию, номер карты мошенника (после расследования) будет внесен в черный список. Банк-эмитент карты получит законную возможность провести блокировку карты. Так что при сотрудничестве с киберполицией шансы вернуть утерянные деньги вырастают в разы. Кроме того, мошенник будет уличен в преступлении и не сможет обманывать других людей.
Наиболее частые схемы обмана:
- Продавец товара под разными предлогами требует оплатить покупку наперед (при этом настаивает на переводе стоимости покупки на карту) и, получив деньги, исчезает. Известны случаи, когда лже-продавец неоднократно повышал стоимость покупки, а жертва продолжала платить (речь шла о дорогостоящем лекарстве, которое злоумышленник «предлагал» купить со скидкой, но в итоге все повышал и повышал сумму, а лекарство, конечно же, так и не выслал).
- Продавец требует большую предоплату за товар. Не слишком ли велика предоплата – это определяет стоимость товара. Например, мошенник имитировал продажу оптом 20 офисных кресел по 200 гривен, требуя предоплату в 100 гривен за каждое. Нетрудно подсчитать, какую «прибыль» мог получить злодей, если бы нашел покупателя, который согласился бы на такие условия. В другой ситуации при попытке купить ноутбук женщина перевела обманщикам свыше 5 тысяч гривен, а технику так и не получила. Специалисты «OLX» в разделе, посвященном безопасности сделок, напоминают: не стоит платить деньги наперед (хоть предоплату, хоть всю стоимость). Если уже делать предоплату, то в сумме не более 5-10% от цены товара. Или воспользоваться услугой Безопасная сделка
- Мошенник выдает себя за покупателя товара, выставленного на продажу в Интернет. Лже-покупатель звонит продавцу, договаривается о переводе денег за товар (полном или частичном), берет номер карты. Затем продавцу звонит другой мошенник, притворяющийся сотрудником банка, через который, якобы, совершается перевод средств на карту продавца. Мнимый сотрудник банка уговаривает пользователя сообщить конфиденциальные данные его карты – для того, чтобы «принять платеж». На самом деле, секретные данные карты нужны мошенникам для того, чтобы украсть с нее деньги!
- Мошенник (под видом покупателя товара или сотрудника банка) направляет продавца товара (то есть, жертву) к банкомату: чтобы «помочь совершить перевод» с карты «покупателя» на карту продавца. Важно помнить, что в банкомате можно совершить перевод только со своей карты на чужую, и никак не наоборот!
Этот перечень обманных схем далеко не полный, ведь каждый отдельный случай мошенничества может отличаться от других.
Самое важное, что стоит помнить тем, кто покупает или продает в Интернет:
- Нельзя делать полную предоплату товара! Желательно не соглашаться даже на предоплату. Существуют альтернативные схемы расчета: наложенным платежом (оплата товара после его получения в отделении почты), система «Безопасная сделка» (сумма списывается с карты покупателя, но зачисляется на счет финансового партнера «OLX» до момента получения товара покупателем через «Новую почту»; потом сумма автоматически поступает на счет продавца; таким образом риск непоставки товара компенсируется покупателю и полностью исчезает риск выманивания реквизитов карты!).
- Следует обращать внимание на то, как потенциальный покупатель или продавец товара ведут разговор. Если вас стараются запутать, навязывают непонятные схемы расчета, неоднократно повышают цену – это признаки, что собеседник не чист на руку и с ним лучше не иметь дела.
- Никому нельзя сообщать конфиденциальные данные своей карты (срок ее действия, трехзначный код безопасности с обратной стороны карты или код CVV2/CVC2, а также пароли из смс от банка). Для получения платежа на карту достаточно сказать ее номер!
- Если все же попались на удочку мошенников — заявите об этом в полицию. Удобнее всего это сделать на сайте киберполиции.
Количество случаев фишинга падает, а изобретательность мошенников — растет
Согласно данным статистики за первые шесть месяцев текущего года, количество фишинговых сайтов сократилось на 29,5%, по сравнению с показателями за тот же период в 2016 году. Мошенники не теряют время, разрабатывают новые обманные схемы.
Но расслабляться не стоит: во втором квартале 2017 года фишинговых сайтов уже больше, чем в первом.
Мошенники не теряют время, разрабатывают новые обманные схемы.
Все больше сайтов работают по системе подмены данных карты получателя.
Раньше злоумышленники «собирали» данные карт жертв, чтобы использовать в дальнейшем (пользователь оставлял данные в платежной форме поддельного сервиса для пополнения мобильного или денежного перевода; данные попадали в базу мошенников; пользователю показывалось сообщение о неудавшейся операции и он уходил с фишингового сайта).
Теперь на фишинговом сайте можно сделать денежный перевод – программа переадресовывает операцию на легитимный веб-сервис, в процессе подменяя данные карты получателя. А иногда – и сумму. Перевод происходит, деньги списываются с карты в пользу мошенника, при этом пользователь получает смс о снятии средств и не догадывается, что они ушли не тому адресату.
Чаще стали создавать фишинговые сайты, которые имитируют сайты по трудоуйстройству.
Например, предлагает удаленно работать на предприятие «Укрпочта»:
Или даже… работать посредником при отмывании денег, делая «транзитные» переводы со своей карты на чужую):
Появились фишинговые сайты-подделки под сервисы онлайн-кредитования.
Чтобы не стать жертвой фишинговых мошенников, всегда проверяйте сервис, которым хотите воспользоваться. Убедитесь, что сайт не попал в Черный список мошеннических веб-ресурсов от ЕМА.
Потратьте несколько минут, чтобы проверить, надежен ли веб-сервис, который вы выбрали: проверьте его репутацию в Интернет, найдите отзывы, обратите внимание на текстовки, иллюстрации и адресную строку сайта – используйте подсказки от специалистов ЕМА.
Источник: comments.ua
Почему вы можете доверять vesti-ua.net →
Читайте vesti-ua.net в Google News