Вы используете устаревший браузер!

Страница может отображаться некорректно.

Похитители дензнаков

Похитители дензнаков

Другие выпуски этой рубрики (13)
  • добавить в избранное
    Добавить в закладки

Печальная статистика и о пользе перестраховки

Прочитали: 5250 Комментариев: 146 Рейтинг: 313

Мать-одиночка Светлана Сабирова долгое время собрала деньги на лечение маленькой дочки. Двухлетняя Катя — инвалид: при первой же попытке встать на ноги у девочки случился перелом. Медики обнаружили у малышки врожденный ложный сустав голени, и теперь ей требуется дорогостоящая операция.

… Пропажу 480 тысяч она обнаружила случайно, когда зашла в личный кабинет на сайте «Сбербанк-онлайн» — оказалось, что ее вклад закрыт, а карта обнулена.

… В финансовом учреждении ответили, что не видят в произошедшем состава преступления и возмещать ущерб матери-одиночке не собираются, ведь логин и пароль были введены правильно, а значит, женщина сама могла снять похищенные деньги.

… Более того, теперь и коллекторы пытаются выбить у женщины 80 тысяч, которые она брала в кредит — средства исчезли со счета вместе с накоплениями.

http://lifenews.ru/news/154094

Это всего один случай из многих.

По статистике Центрального Банка Российской Федерации, количество несанкционированных операций, совершенных с использованием систем дистанционного банковского обслуживания клиентов – физических лиц, за 2015 год увеличилось в пять раз.

Печальная статистика и о пользе перестраховки #drweb Печальная статистика и о пользе перестраховки #drweb

6 — Несанкционированные операции, по которым произошло полное или частичное списание денежных средств в соответствии с данными формы отчетности 0403203 о наступлении окончательности переводов денежных средств.

Грустно, но:

  • Подавляющее большинство несанкционированных операций со счетами физических лиц (91%) выявляются клиентами уже после того как хищение произошло.
  • Наиболее распространенным методом хищения денег при использовании систем ДБО на мобильном устройстве является заражение гаджета вредоносной программой. Причем для инфицирования и последующего получения доступа к мобильной системе ДБО клиента используются методы социальной инженерии.

Использование методов социальной инженерии (ссылки в SMS - сообщениях, реклама на сайтах) существенно повышает вероятность заражения мобильного устройства. При этом злоумышленник получает возможность переводить чужие деньги, а уведомления о совершении этих операций владелец телефона может и не получать.

Кроме того, злоумышленники путем ухищрений пытаются вынудить жертву сообщать информацию, необходимую для переводов денежных средств от ее имени, в том числе логины и пароли.

Недостаточная защищенность внутренней локальной сети операторов по переводу денежных средств, операторов услуг платежной инфраструктуры, а также использование в отношении их сотрудников методов социальной инженерии (например, рассылки электронных сообщений, содержащих вредоносный код) могут привести к атакам на информационную инфраструктуру, в том числе на банкоматы и их серверы управления.

В течение 2015 года в Банк России было сообщено о хищениях денежных средств из банкоматов вследствие получения несанкционированного доступа к инфраструктуре кредитных организаций, с которой осуществляется удаленное управление банкоматами, а также по причине заражения программной части банкоматов вредоносным кодом. Ущерб от подобных атак за 2015 год составил более 29 000 000 рублей.

Банк России в соответствии с п. 2.12.3 «Положения о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», утв. Постановлением Банка России 09.06.2012 № 382-П, рекомендует:

  • в случае изменения контактной информации, предоставленной кредитной организации при заключении договора о выдаче и обслуживании платежной карты, своевременно проинформировать об этом кредитную организацию;
  • не сообщать третьим лицам, в том числе сотрудникам кредитной организации, ПИН-код платежной карты и контрольный код, указанный на ее оборотной стороне, пароли от системы интернет-банкинга, одноразовые коды подтверждения;
  • поддерживать в актуальном состоянии установленное на мобильном устройстве антивирусное ПО и его вирусные базы;
  • осуществлять установку программ на мобильное устройство из достоверных источников и от надежных разработчиков.

Подробнее со статистикой и рекомендациями Банка России, а также с иной полезной информацией можно ознакомиться в Обзоре о несанкционированных переводах денежных средств за 2015 год http://www.cbr.ru/psystem/P-sys/survey_2015.pdf. #киберпреступление #хакер #ответственность #Аудитор_безопаcности_Dr.Web #ДБО #безопасность #ВКИ #онлайн-банкинг

Dr.Web рекомендует

Планируете пользоваться мобильным банкингом и присматриваете для этого новое устройство?

Первым на устройство установите антивирус. Он обязательно должен включать Аудитор безопасности, который выявит узкие места в системе защиты устройства. Луше всего попросите сделать это продавца в магазине ДО ПОКУПКИ — там везде есть интернет, а ссылку, по которой можно скачать Dr.Web Security Space для Android бесплатно на 14 дней, знают во всех салонах.

Приобретите только то устройство, после установки на которое Аудитор Безопасности Dr.Web не выявит известные уязвимости.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: