Охота за деньгами клиентов банков в форме «рыбалки»

Клиентов банка, использующих онлайн-системы для платежей, подстерегает много опасностей в виде мошенников, вылавливающих на просторах интернета новых жертв. Сезон ловли доверчивых клиентов открылся давно и в ближайшей перспективе вряд ли закроется. Чтобы не попасть на удочку мошенника, применяющего для наживы фишинговые страницы, стоит изучить особенности поведения «рыбака» и применяемые им технологии.
Охота за деньгами клиентов банков в форме «рыбалки»

Иногда достаточно просто не проверить название сайта, с которого планируется произвести оплаты, либо открыть ненужный файл, чтобы распрощаться с личными накоплениями. Расставив ловушки, позволяющие активизировать вредный код, мошенники ловят новых жертв, обогащаясь с помощью рыбалки, или по-английски fishing.

Где клюет?

Мошенники давно научились определять слабые места в системе защиты банка, извлекая для себя выгоду при любой возможности. В отличие от банка, защищенного от влияния преступников различным ПО, клиенты более уязвимы для злоумышленников, а меры, предпринимаемые банками, не влияют на защиту пользователей при работе онлайн. Чем вскрывать защиту банка, проще поймать клиента в момент совершения онлайн-операций. При атаках мошенников через фишинг и программы-кейлогеры не спасает усложнение вводимой информации (пароли, логины).

Цель такой «рыбалки» – заполучение информации о человеке для онлайн доступа к его деньгам. Из вариантов социальной инженерии фишинг – излюбленная уловка мошенников, собирающих богатый урожай с доверчивых граждан.

Как «рыбачит» финансовый мошенник?Как рыбачит финансовый мошенник?

Существуют разные варианты того, как вредоносные программы попадают в устройства клиентов. Для этого используют рассылки или индивидуальные сообщения в пределах онлайн-сервисов. Часто заражение идет через передачу клиенту ссылки, внешне мало отличимой от настоящего интернет-источника, или пользователь переходит на сайт с редиректом. Итог один – человек заходит на страницу-клон и начинает осуществлять ввод информации для авторизации и проведения платежа. Это все, что нужно преступникам, чтобы обнулить баланс.

Не так давно была раскрыта группа мошенников, орудующих на просторах интернета. Через вредоносное ПО преступники получали доступ к счетам:

  1. Программа перенаправляла на фальшивку сайта банка, где вводились логин и пароль с номером телефона.
  2. Другая программа запрашивала номер телефона напрямую с подлинного сайта финансового учреждения.
  3. Затем мошенник связывался с жертвой и, представившись сотрудником банка, уточнял полученный по СМС пароль.

Итогом работы питерских мошенников стали 11 миллионов рублей, украденные у клиентов многих банков, включая Сбербанк и ВТБ24.

Виды финансовой рыбалки

Виды финансовой рыбалки

Вариантов воздействия на клиента много. Главная цель – перенести вредоносное ПО на устройство пользователя. Известны три основных метода заражения компьютера клиента: через электронную почту, переход на страницу-клон и комбинированный способ.

  1. При почтовом фишинге человек получает на электронный ящик компьютерный вирус. Не стоит полностью полагаться на спам-фильтр, так как мошенники давно научились его обходить. Сообщение оформляется согласно стилю оформления банка, с повторением его элементов, цвета, логотипа, добавлением фальшивой адресной строки для перехода.
  2. При онлайн-фишинге пользователь, не замечая подмены, заходит на фальшивую страницу банка, идентичную оригиналу. После ввода пароля и логина преступник получает сведения для авторизации в системе. Далее мошенники обнуляют счета, выводя средства по своим реквизитам.
  3. При комбинированном фишинге мошенники создают сайт, на который привлекают клиентов. Используя различные психологические приемы, мошенники убеждают пользователя совершить некоторые действия самостоятельно. Далее преступники сообщают о появлении нового предложения с открытием депозита, более выгодного для хранения средств. В результате этих операций деньги исчезают со счета клиента в неизвестном направлении.

Финансовая безграмотность и излишняя доверчивость клиентов часто становятся причиной их собственных бед. Россия, уступая по многим показателям другим развитым странам, удерживает лидерство по фишингу. Согласно составленному Лабораторией Касперского рейтингу, в начале 2015 года наша страна замыкала пятерку лидеров по числу атак на клиентов банка через фишинг. Поистине богатый улов дают российские граждане, уступая первенство лишь Бразилии, Индии, Китаю и Казахстану.

Разновидности фишинга

Разновидности фишинга

Банки совершенствуют услуги, повышая безопасность платежей через внедрение новых правил работы. У фишинг-мошенников – свои достижения. Различают три разновидности фишинга:

  1. Вишинг, известный также как «голосовой фишинг», предполагает работу через автонабиратели и интернет-телефонию (VoIP), нацеленную на кражу личных сведений о пользователе (сюда входят информация о человеке, его пароли для авторизации, реквизиты банковской и идентификационной карт). В письме рассылки или в СМС жертву просят позвонить по номеру для уточнения баланса карты или счета. В процессе разговора автоответчик предлагает ввести номер карты и ПИН-код, после чего средства переходят в руки мошенников. Компании, применяющие протокол VoLP, снижая расходы на телефонию, ставят под удар своих клиентов. В результате использования IP-телефонии банки экономят, одновременно с этим увеличивая риски собственных клиентов.
  2. Смишинг работает через СМС. Схема мошенников состоит в том, что клиент, получивший СМС от собственного банка или другой якобы надежной структуры, передает свои реквизиты и иную конфиденциальную информацию. В тексте СМС мошенники указывают на необходимость перехода на сайт и уточнения реквизитов карты и пароля. Помимо обнуления баланса, жертва рискует получить списание за оказанную платную «услугу». Банки неустанно повторяют, что никто не вправе просить у клиента его личные данные по телефону. Если получено такое сообщение, со стопроцентной вероятностью вы стали объектом внимания «рыболовов». Используя дополнительные способы защиты платежей клиентов, банки иногда устанавливают лимиты на снятие или безналичную оплату, а при превышении суммы оператор вправе связаться с покупателем и запросить уникальное кодовое слово. Эти меры заставляют мошенников совершенствовать свои технологии, с отслеживанием платежа и перехватом звонка для получения информации о кодовом слове. Заполучив его, мошенники убирают барьер на пути к средствам клиентов.
  3. Фарминг подразумевает замену DNS-адреса с перенаправлением пользователя на сайт мошенников. Работа мошенников заключается в замене на сервере банка DNS-записи. Клиент, собирающийся воспользоваться интернет-банкингом, перенаправляется на сайт-подделку, не подозревая, что стал жертвой обмана. Опасность фарминга – в отсутствии эффективных способов защиты. Единственный выход – самостоятельно отслеживать входящую почту, использовать антивирусы и закрывать предварительный просмотр электронных сообщений через настройку почты.

Что ждет клиентов банкаЧто ждет клиентов банка

Тенденции свидетельствуют об активизации мошенников, использующих самые современные средства и технологии. Ожидается, что направление социальной инженерии с обманом клиентов через фишинг будет только развиваться. Проще выманивать деньги у беспечных граждан, чем преодолеть защиту банка. Финансовые структуры, заботясь о собственном благополучии, тратят средства в первую очередь на свою безопасность, предлагая гражданам самостоятельно решать свои проблемы защиты от атак.

Возможности банков направлены на обеспечение безопасности во время операций онлайн при оплатах мобильного, покупке в сети. Это выливается в создание многоуровневой проверки и подтверждений. Предпочитая удобство платежей безопасности, пользователи привлекают мошенников своей беспечностью.

Следим за названием

Следим за названием

Каждому пользователю по силам самостоятельно принять меры по защите от фишинга. При вводе адреса или ссылки на платежную систему обращайте внимание на загружаемую страницу. Иногда ошибка содержится в доменном имени, либо оригинальное название сайта дополняется доменом второго уровня, являющегося основным. Пример ссылки на сайт-клон выглядит следующим образом: https://online.sberbank.abc123.ru . Адрес подобной структуры принадлежит мошенникам.

Опознать фишинг поможет уведомление о том, что доступ к сайту получен вне безопасного протокола HTTPS. Некоторые банки продолжают использовать протокол HTTP, однако при этом рядом с адресной стройкой должен располагаться замок, подтверждающий безопасное соединение.

Банк, обслуживающий миллионы клиентов, может справиться с общими угрозами безопасности, однако повлиять на беспечное поведение пользователя онлайн-системы не в силах. Жертвы фишинга обращаются в финансовые учреждения за помощью, когда уже слишком поздно, и узнают, что средства вернуть нельзя. Наличие сбережений требует принятия мер по их безопасности, которая обеспечивается только при совместных усилиях банка и клиента.

    Помогла статья? Оцените её
    Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5
    Подписывайтесь на наш канал в Яндекс.Дзен
    Читайте также