Вы используете устаревший браузер!

Страница может отображаться некорректно.

Скидки за Dr.Web-ки! Спешите! Только до 31 мая 2021
Наследники О. Бендера

Наследники О. Бендера

Другие выпуски этой рубрики (65)
  • добавить в избранное
    Добавить в закладки

Фишинг высшего пилотажа

Прочитали: 5521 Комментариев: 55 Рейтинг: 65

3 апреля 2019

Каждая третья кибератака происходит с использованием социальной инженерии. В этих случаях не «дыры» в ПО, а просто неосведомленность об уловках злоумышленников делает систему безопасности компаний уязвимой.

Большинство потерпевших описывают схему практически одинаково: с незнакомого номера им звонил мужчина, представлявшийся «прокурором города Москвы». Он утверждал, что фирма, у которой пожилые люди несколько лет назад приобрели лекарства и биодобавки, по решению суда была признана мошеннической, и в этой связи покупателям якобы была положена компенсация в размере от 100 000 до 600 000 рублей.

Тем, кто сомневался в компенсации, «прокурор Москвы» предлагал уточнить информацию у «начальника финансового отдела банка». После этого с жертвой связывался еще один «звонарь» — «представитель кредитно-кредитно-финансовой организации», который подтверждал готовность перечислить компенсацию на счет пенсионера или передать деньги наличными. Когда жертва соглашалась, в переговоры вступали «сотрудницы налоговой», которые сообщали о необходимости провести предоплату — «госпошлину» в размере 15% от суммы компенсации. Кроме того, мошенники могли собирать «страховой взнос» или «налог» на адвоката.

Источник

В случае подозрительных звонков или каких-то писем рекомендация стандартная – звонить в банк и выяснять, есть ли проблема на самом деле. И вот мошенники смогли обойти это ограничение:

Несколько дней назад ей позвонил неизвестный, представившись сотрудником банка, в котором ведущая держит свои деньги.

Мужчина сообщил, что на счете клиентки зафиксирована подозрительная активность — с него якобы попытались списать крупную сумму денег. После этого тот попросил у Марии подтвердить ее личность.

Девушка заподозрила неладное и уже сама позвонила в банк, где ей подтвердили, что она разговаривала с его сотрудником.

Сомнения окончательно отпали, когда Марии, уже после разговора с контакт-центром, перезвонили с номера банка. «Это было двойное подтверждение».

Тогда ведущая успокоилась и продолжила разговор с позвонившим ей мужчиной. После трех часов общения Командная сообщила ему все коды, и в итоге она осталась без круглой суммы на своем счету.

Источник

Что помогло злоумышленникам?

Первое – это утекшие базы данных клиентов известного банка со всей необходимой информацией для подобной атаки.

У мошенников было много данных о Командной: номера карт, суммы на счетах.

Второе – возможность подделки телефонных номеров. Номер, с которого вы получаете сообщение, выглядит так же, как и настоящий номер банка.

И тому, и другому мы, увы, противодействовать никак не можем. Это объективная реальность.

Но как злоумышленники смогли сделать так, чтобы сотрудники банка подтвердили их звонок?

Когда клиент попытался проверить, действительно ли ему звонят из службы безопасности, ему подтвердили это в контакт-центре. Потому что действительно в это время звонил наш сотрудник, пытаясь подтвердить первую, заблокированную операцию. Но не дозвонился, видимо потому, что клиент непрерывно разговаривал с мошенниками.

То есть мошенники «повисли» на трубке клиента, и банк не смог ему дозвониться. Хотя вина банка очевидна: сотрудники контакт-центра ошибочно думали, что звонок состоялся. Возможно, злоумышленники заранее знали о недостатке процедуры обработки звонков в банке.

А дальше – высший пилотаж:

Пока один мошенник общался с клиентом под видом сотрудника службы безопасности, другой мошенник (или тот же по другой линии) звонил в контакт-центр банка и выдавал себя за клиента. Вопросы оператора мошенники задавали клиенту, и передавали его ответы обратно оператору, таким образом мошенник полностью идентифицировался как клиент и разблокировал карту.

Это – схема работы банковского троянца. Клиент вводит сумму и назначение платежа, а деньги уходят совсем в другом направлении.

#социальная_инженерия #мошенничество #СМС #банковская_карта #персональные_данные #корпоративная_безопасность

Антивирусная правДА! рекомендует

  1. Используйте две банковские карты – основную и расходную.
  2. Помните: банковские сотрудники никогда не просят назвать кодовое слово, номер карты и СМС-код по телефону. Даже если клиент сам звонит в контакт-центр, цифры из СМС у него не спрашивают.
  3. Не общайтесь ни с кем по телефону, а зайдите в личный кабинет/мобильное приложение и проверьте информацию. Если возникают подозрения:

    • Заблокируйте карту через личный кабинет/приложение, не звоня при этом в банк.
    • Переведите деньги на свою же карту другого банка.
    • Снимите все средства в банкомате, если это позволяет суточный лимит.
    • Сходите в отделение банка и выясните, что произошло и что можно сделать с картой.

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: