Как взломать банковский счет

Обновлено: 28.03.2024

По данным ЦБ РФ ежегодно с банковских счетов россиян мошенники воруют около 1 млрд рублей. Ниже основные приемы хакеров и как от них защититься.

Рассказывает старший преподаватель международной школы IT и кибербезопасности HackerU в России Ильдар Садыков - действующий руководитель отдела ИБ Центра информационно-технического обеспечения и межведомственного электронного взаимодействия ФГБУ ФБ МСЭ Минтруда РФ.

Хакеры, у которых есть ваши данные, используют их для кражи денег с банковских карт. Как это происходит? Звонят вам на мобильный телефон, представляясь оператором банка. Рассказывают о некой совершенной операции, которую необходимо отменить по телефону. Цель таких звонков - выяснить проверочный код банка, который якобы отменит операцию.

Или, например, вы совершили онлайн-покупку. Вам звонят из банка, сообщают, что операция на конкретную сумму не прошла и нужно подтвердить платеж еще раз. А вы в это время переводите сумму уже на расчетный счет хакеров.

Обычно операторами на телефонах у команды хакеров работают профессиональные психологи или НЛП специалисты. При помощи провокационных вопросов и специальных приемов они вводят человека в состояние стресса и замешательства, тем самым вынуждая совершать необдуманные поступки.

Они обращаются к вам по имени отчеству, называют последние цифры номера карты. Все это формирует доверие. Но следует знать, что имя отчество и последние цифры номера карты легко выяснить, если ваша карта привязана к номеру телефона. Достаточно лишь сделать попытку перевода средств на ваш номер.

Данные о вас хакеры покупают на черном рынке, где продаются базы данных с адресами, паспортными данными, номерами банковских карт, ИНН, СНИЛС и номером мобильного телефона. Средняя стоимость таких баз от 100 руб за данные обычного человека.

Сумма ущерба от действий хакеров может составлять сотни миллионов рублей. Вычислить таких хакеров практически невозможно. Сложно отследить их манипуляции, поскольку они проводят их через купленные IP адреса и телефонию.

Совет 1. Не контактируйте со специалистами, звонящими из банка.

Если вам поступил подобный звонок, сообщите оператору, что вы сейчас сами перезвоните в банк по официальному номеру. Перезвоните в банк и уточните, действительно ли имел место подобный инцидент. Желательно звонить в банк с другого номера. Поскольку если вы уже оказались под прицелом хакером велики шансы, что на вашем телефоне или компьютере уже установлен вирус или вредоносная программа считывания данных.

Совет 2. Не поддавайтесь на провокации

Старайтесь не впадать в панику и не реагировать на провокации “Все, ваши деньги списались, мы ничего не можем сделать”. Всегда можно позвонить или поехать в банк и решить проблему.

Вместе с сомнительным установленным приложением на телефон может попасть троянская программа. Это скрытая программа, которая отправляет с вашего телефона скриншоты и другую ценную информацию злоумышленникам.

И вот вы, как обычно, заходите в мобильный банк, совершаете платеж, а в это время хакеры перехватывают ваш код и все данные карты для совершения платежей. Есть такие программы, которые могут сделать так, что вы не заметите, что на ваш номер приходила смс от банка с кодом подтверждения платежа. Ее тоже перехватывают.

Больше всего троянским программам подвержены старые девайсы или устройства с необновленными версиями Android (до 6-ой версии стояла слабая защита от таких программ). А также взломанные игры и программы.

Часто пользователи приложений с трояном сами неумышленно дают разрешение на совершение программой данных действий, нажимая кнопки “Разрешить приложению..”. Даже, если оно установлено из Google Play.

Пользователям iOs повезло больше. У операционной системы хорошо работает внутренняя защита. Но даже для нее существуют джейлбрейки, которые могут взломать приложение.

Совет 1. Не отключать функцию встроенной защиты для Android ”Не устанавливать приложения из неизвестных источников”.

Совет 2. Обязательно пользоваться (и скачивать!) обновленными приложениями. Если приложение давно не обновлялось - оно потенциально уязвимо.

Совет 3. Не устанавливать взломанные приложения и игры. С большой долей вероятности они идут в комплекте с троянской программой.

Совет 5. Если вы регулярно устанавливаете много игр и сомнительных приложений на устройство, не используйте это устройство как средство оплаты или мобильный банк.

Совет 6. Используйте приложения с высоким рейтингом и регулярно проверяйте разрешения на доступ к контактам, установкам, смс. Практически в любом смартфоне можно сделать подборку по приложениям и проверить выданные разрешения приложениям.

В момент, когда вы совершаете онлайн платежи на компьютере, хакеры могут подменить реквизиты карты на страничке оплаты Cyber Secure и перехватить ваш платеж. Обычно это происходит, если на устройстве уже есть уязвимость или вредоносная программа.

Совет 1. Установите хорошую антивирусную программу, например, NOD 32, Doctor Web или Лаборатория Касперского. Ваш антивирус должен регулярно обновляться. Этот совет актуален и для мобильных устройств. В случае, если вы часто устанавливаете приложения, особенно игры, безоговорочно выдаете любые разрешения приложениям - скачайте себе дополнительную антивирусную программу.

Совет 2. Не давайте устройства с доступом к мобильному банку для игр детям. Дети часто знают пин-коды телефона родителей, устанавливают сомнительные игры и приложения. Могут дать любые разрешение на доступ сомнительным программам.

Деньги с карты можно украсть и при помощи ненужных вам подписок. Как это происходит? На ваш мобильный приходит смс вида “отправьте код подтверждения на короткий номер XXXX”. После отправки такой смс с вашего мобильного списывается некая сумма. Это может быть сразу 300 рублей, а может быть 1 рубль, но ежедневно.

Это новый вид мошенничества, с которым сейчас активно борются банки.

Мошенники совершают определенные манипуляции с банкоматом, оставляют внутри свою банковскую карту и уходят. Когда следующий пользователь вставляет свою карту в банкомат, с его карты сразу списывается значительная сумма денег.

Некоторые мошенники идут еще дальше. Чтобы замести следы преступления, они оставляют украденные банковские карты, с которых уже вывели все средства, “торчащими” в самом банкомате. Когда к банкомату подходит обычный человек и вынимает чужую карту, его сдают полиции. Доказать, что человек не причастен к краже денег с чужой карты сложно - гражданина взяли с поличным, с чужой банковской картой на руках и отпечатками пальцев на ней.

Последние несколько месяцев банки стараются обезопасить граждан. В холлах с банкоматами дежурят контролеры-сотрудники банка и проверяют работу машин. Но тем не менее, следует знать о подобных ситуациях, чтобы быть более бдительными.

Совет 1: Для предотвращения транзакции по переводу денег с вашей карты в банкомате следует нажать кнопку “Отмена” несколько раз.

Совет 2: Не трогайте руками чужие банковские карточки, “случайно” оставленные в банкомате. Привлекайте сотрудников банка для решения вопроса или пользуйтесь другим банкоматом.

А вы попадались на уловки мошенников? Расскажите в комментариях.

Советы для домохозяек

Если вам действительно нужен профессиональный хакер, чтобы взломать телефон вашего изменяющего парня / девушки / супруги, WhatsApp,
Вот хакер Спетрик
Facebook, взлом банковских счетов и т. Д. Или повысив кредитный рейтинг, я бы порекомендовал Adammoustapha0@outlook.com.
Вам нужны услуги взлома? Вы сталкиваетесь с задержками и ненужными оправданиями со стороны фиктивных хакеров на вашей работе? Не волнуйтесь больше, потому что мы лучшие хакеры на свете. Какой хакерский сервис вам нужен? Мы сделаем это в кратчайшие сроки и без промедления, на вашу работу будет 100% гарантия.
Наши услуги включают следующее и многое другое;
"Смена оценок в университете
"WhatsApp Hack
"Взлом банковских счетов
"Взлом Twitters
"Взлом почтовых аккаунтов
"Сайт упал
"Сервер разбился
"Продажа шпионского ПО и клавиатурных шпионов
«Восстановление потерянных файлов / документов
"Взломать удаление судимости
"Взлом баз данных
«Продажа всех видов дамповых карт.
"IP не найден
«Взлом персональных компьютеров
"Денежный перевод (western union, money gram, ria и т. Д.)
«Взлом банковского счета и кредита и т. Д.
наши услуги лучшие онлайн.
Вы можете связаться со мной по wathsapp +14793181175.

Чуть не забыл - когда WhoIs'ом
увидишь диапазон адресов данной
организации, например 195.xxx.xxx.0 - 195.xxx.xxx.127 (угадай,
какому банку принадлежит диапазон:) и
просканишь их на предоставляемые службы (ftp,www
и т.д.), сможешь увидеть, что из 128 адресов
работают лишь 4 - не верь им. Эти 4 работают
для лохов - а мы с тобой найдем минимум еще
штук 8 - которые и проводят все операции. Hosts
Monitor - в IPTools - вещь для ентого и
предназначенная. Host ALIVE.

Помни - безопасность
превыше всего!

Вспомни, до чего довела
небрежность старика Кевина:( Все будем
делать аккуратно. После того, как ты выяснил
какая система стоит у этих чудиков (1я буква
может быть другой:), надо найти эксплойт. Под
ВСЕ(или почти все) системы есть эксплойты.
Так вот, достаешь скачанный заранее
эксплойт и сэйвишь и компилишь исходник ( с
этим проблем быть не должно, хотя раз на раз
не приходится:(). Далее ставишь им сервер
прогу SpyTech Shadow Net (была первая прога, которую
я купил;) - это НЕ троян и антивирусы ее не
видят, даже когда она не вылезает из
памяти,) и запускаешь ее с анонимностью и
дело в шляпе. Логи ты уже подчистил (прог под
энто дело просто куча). Дальше, после того
как отоспишься, той же самой прогой
получаешь управление Win- машинами (главное
чтобы ты был под *nix'ом). А после этого
лазаешь и смотришь - у кого какие файлы на
диске обитают и с чем люди работают. Тебе
нужно найти инфу о счетах, и каким образом
они проводят подтверждение переводов и
сколько подтверждений и каких должно
пройти. Добираешься до клиентской базы, и
если банк открывает счета по Inet'у, то
подтверждение высылают по электронной
почте. Ты открываешь ОЧЕНЬ похожий email (с
различием в букву или цифру) на том же
серваке, что и владелец счета, малость
меняешь номер телефона и все возможные
средства связи на другие и ставишь свой
НОВЫЙ email (можешь заняться перебором
паролей к его ящику). Если этот банк (в
оффшорной зоне) предоставляет доступ к
операциям со счетами, то есть со своего
вебовского сервака, то на следующий день из
W2k (c FW и каскадингом проксей) заходишь на
операции со счетами и пишешь, что забыл свой
пароль (можешь использовать тот, что вынул и
раскодировал), они после энтого отсылают на
проставленное тобой мыло либо просят
повторно ввести все данные о себе (тогда
лучше юзать пароль к
счету, который поднял из базы данных о
клиенте). Этот счет теперь твой. Зайдя под
новым паролем переводишь бабуленций на
анонимный счет в веб банке (который нашел
через АПОРТ). Дальше - больше. Еще несколько
легальных ( анонимных переводов по
анонимным счетам) и ты кидаешь в итоге самую
малость на карточный счет (лучше, конечно,
если он на каймановых островах), и снимаешь
баксов 10 в рублях в каком-нибудь банкомате (в
банкоматах камеры стоят - помни! смени
прикид и че-нть на башку надвинь). После
этого покупаешь пиво и идешь бухать (заработал!).
Добравшись в следующий раз до компа (не
забыл: FW+proxy), каждый день переводишь
кусочками понемножку на российский счет, и,
когда все средства на твоем счете (банкомат
все равно не даст снять много), топаешь в
центральное отделение получать все бабки,
которые не превышают лимит для налоговой.
Потом закрываешь счет и уезжаешь на "деревню
к дедушке". Но сначала - проверь есть ли
еще контроль над банком. Все еще есть -
значит, чисто сработал, либо они рогатые
животные. Может, повторим? А вот и нет!
Практика показала, что во 2-й раз все
значительно сложней и великие люди
засыпаются, когда хотят сделать себе "кормушку".
Теперь сними оттуда все, что тобой было
закачено/запущено. Оставь только прогу (aka
virus), что переводит на твой (еще 1 реально-липовый
электронный) счет в этом банке доли копеек (центов)
при операциях по обмену валют и внедри ее
туды - считай что ты миллионер, но такие
проги быстро просекают.

Что, устали детишки,
считать себя use'верями? И правильно - это в
нашем "ключе". Свою qualify надо поднимать.
Как? Вершина - взлом пентагона. Но его
столько раз ломали - что уже не интересно. Да
и кому он нужен? Когда Аль Капоне спросили,
почему он грабит банки, он сказал:

"Потому что там лежат
деньги!".

Умный был мужик, только
пил много:))) Ну так вот - если если есть
желание следовать заветам Великого Вождя (не
пить, а деньги переводить:), то могу помочь. ).
Попутно придется и книжек почитать, и по
сетке полазить, и проклинать дебилов,
которые не хотят ставить на банковские
серваки MustDie! Приступим. Ставить будем W2K (для
предварительной разведки) и Red Hat Linux (или
FreeBSD- система заточена под сетку) - для всей
остальной деятельности. Перво-наперво надо
юзануть по полной ПМ (Partition Magic, а не Пистолет
Макарова:) и создать основной раздельчик
под Linux (до 2Gb) и в расширенном - раздел
подкачки (swap= RAMх2). А как же любимый MustDie'98se? А
никак - поверх ставим W2k Pro - и на вопрос: "Преобразовать
в NTFS?", ответим :"Yes, of course". Кто
работал с W2k, знает, что система устойчивая и
дядька Билли постарался на славу :). Кстати, а ты
знал, что W2k могет без проблем выполнять
некоторые проги под OS/2 и POSIX? То-то. Когда с
Win'oм будет покончено, будем ставить Красную
Шапку - Red Hat Linux (по-ихнему), или FreeBSD (несколько
лежат на Ftp-серваке Cityline). Ну а если Шапка - то
главное чтоб версия была 6-7. Если регулярно
читаешь " Домашнюю энциклопедию будущих
хакеров" , то значит,
соединение с inet'ом настроить сможешь.
Правда, в Шапке есть прога Kppp -
она сможет сделать все тоже самое только
быстрей.

Ну как? Уже сбегал за
макулатурой к метро? Зачем она тебe? У тя
есть Inet. Запускаешь до боли знакомый, но
приятный, Netscape - и на русский сайт по своему
*Nix'у!

Да, и чуть не забыл! Смени
все Nick'и и открой еще один ящик (e-mail) и
подпишись на рассылки, посвященные
безопасности, "дыркам" в системах,
хакерах и всему подобному в этом ключе. И
нечего всем вокруг рассказывать, что
собираешься банк ломануть - а то далекая
перспектива попасть в места "не столь
отдаленные" может стать
не такой уж "далекой" . 🙁

Прошли годы. (у кул
хацкеров это неделя!) Пора подумать и о
безопасности. А то ребята на "козлике"
тебя навестят:) Так вот, разведку будем
делать сначала из-под W2k . Ставим AtGuard,
заблокировав все, что только возможно:),
шизофренически- маниакальный NetArmor (если
вытерпишь:) и A4Proxy (каскадинг прокси). В A4Proxy
есть раздельчик "Anonimity Rank" - сделай его
15 из 15, пощелкав по check box'ам. Для пущей
секьюрити PGP 6.0.2 (эта версия еще
поддерживает кодирование дисков), качаем
свежих троянов (потрясная штука: SpyTech Shadow Net,
ни 1 антивирус ничего не нашел - не троян все-таки,
а прога удаленного администрирования,
после того как я на себя поставил и клиента
и сервера - www.spytech-web.com)
и заводим сетевой диск на www.xdrive.com ,
куда будем скидывать закодированные
результаты "разведки". Может потом и
приедут ребята на "козле", а ты косишь
под "тупого ламера" - ничего и не знаешь:
"Квейк по сетке - это круто!". Настала
пора выбрать цель, что проще пареной репы -
куда Бог(АltaVista) пошлет. Желательно
англоязычная страна и банк-эмитент
карточек. "Vassisualyi Pupakov Bankos", например.

> Все проги перечисленные в данной статье Вы можете скачать с нашего сайта

Чтобы проникнуть в сеть российского банка, хакерам нужно в среднем 5 дней, показали тесты в 10 банках из топ-50. Цель достигалась за счет уязвимостей приложений, ПО и подбора паролей. В ряде случаев был получен доступ к банкоматам

Фото: Евгений Разумный / Ведомости / ТАСС

Хакерам требуется в среднем пять дней на проникновение во внутреннюю сеть российского банка, а если злоумышленник действует изнутри, то всего за два дня он способен получить полный контроль над инфраструктурой кредитной организации. К такому выводу пришли специалисты компании в сфере информационной безопасности Positive Technologies по итогам серии тестов на степень защищенности банков от хакерских атак. Тесты проводились в десяти кредитных организациях из топ-50 по активам, относящимся к разным размерным категориям. Их названия не раскрываются.

Фото:Сергей Савостьянов / ТАСС

Специалисты, по словам представителя Positive Technologies, имитировали 18 атак: в восьми случаях атака на банк совершалась извне, то есть «хакеры» использовали только общедоступные данные, например сайт банка или неправильно настроенную базу данных, в десяти — атаковали изнутри банка, то есть хакер оказался в здании банка и получил доступ к розетке, Wi-Fi-сети и так далее или же благодаря атаке извне получил доступ к пользовательским данным банковского сотрудника. Методы социальной инженерии в тестах не использовались.

В большинстве тестов задача «похитить» денежные средства из банка не ставилась, но в трех случаях демонстрация возможности такого хищения стала дополнительной целью и она была достигнута, указывает Positive Technologies.

Проблема QWERTY и 123456

Подавляющее большинство успешно подобранных в ходе тестов паролей были составлены предсказуемым образом: при имитации атаки из интернета половина приходилась на различные комбинации месяца или времени года с цифрами, обозначающими год, например, Fduecn2019 (латинский набор слова «август») или Зима2019, на втором месте по распространенности оказались пароли типа 123456, 1qaz! QAZ, Qwerty1213.

Во внутренней инфраструктуре каждого второго банка использовались различные словарные комбинации для паролей, например, admin123, или пароли, состоящие из соседних клавиш, такие как QAZ2wsx. В рамках одного домена могло быть множество, вплоть до нескольких сотен, пользователей с одинаковым паролем, так в одном из банков было подобрано более 500 учетных записей с паролем qwerty123 для доменных учетных записей.

Что выявили атаки снаружи

Новое тестирование показало, что хакеры могут проникнуть из интернета в локальную сеть семи из восьми банков. Общий уровень защищенности шести банков от хакерских атак специалисты оценили как крайне низкий, одного банка как низкий. И только один банк получил оценку выше среднего.

Сократить, заморозить: новая реальность PR-отделов российских компаний

Фото: Mario Tama / Getty Images

От этих 40 акций избавились Баффет, Гейтс и другие гуру инвестиций: обзор

Фото: Zuma \ ТАСС

Профессия продавца все еще не престижна: что ее ждет в будущем

Фото: Michael Short / Getty Images

Осторожные инновации: почему Google избегает революционных разработок

В России — новые правила гособоронзаказа. Кому стало невыгодно работать

Сотрудник переехал за границу: 4 варианта, как оформить работу

Фото: Andrea Verdelli / Getty Images

Локдауны в Китае грозят новым логистическим кризисом. Чего ждать

Фото: insta_photos / Shutterstock

Что делать с ETF: мнения аналитиков

Фото:Lehtikuva / ТАСС

Хакеры могут использовать несколько различных способов для проникновения в локальную сеть банка: в среднем злоумышленнику для этого требуется всего два шага (максимум — пять; минимум — один). В одном из банков эксперты Positive Technologies обнаружили следы более ранней реальной хакерской атаки, которую банк не смог выявить.

В большинстве случаев (44%) хакеры могут попадать во внутреннюю сеть банка через уязвимость веб-приложений. Для такой атаки, например, необходимо иметь личный кабинет в банке, доступ к которому хакер может получить путем подбора паролей реальных пользователей. В некоторых системах также можно просто зарегистрировать нового пользователя, используя встроенные механизмы приложения.

В 25% случаев хакеры попадали во внутреннюю сеть банка с помощью подбора учетной записи сотрудника организации для удаленного управления, еще в 25% использовали недостатки конфигурации с уязвимостями программного обеспечения, в оставшихся 6% — «уязвимости нулевого дня» (недостатки в ПО или вирусы, против которых еще не разработаны защитные механизмы).

В четырех банках специалистам удалось скомпрометировать учетные записи сотрудников (подключиться к почтовому ящику этого сотрудника, читать его почту и отправлять письма от его имени), еще в четырех — установить контроль над веб-приложением, в трех — провести атаки на посетителей сайтов, в двух — установить контроль над веб-сервером.

Что удалось при атаках изнутри

Семь из десяти внутренних атак по получению контроля над инфраструктурой стали успешным продолжением атак из интернета, указывается в отчете Positive Technologies. В среднем атака изнутри на банк состояла из восьми шагов (минимально — два, максимально — 15). Тестирование показало, что хакеры могут получить доступ к банкоматам, рабочим станциям топ-менеджеров, серверам карточного процессинга, центрам управления антивирусной защитой.

Большинство выявленных векторов для атак изнутри были сложны в реализации, указали эксперты, девять из них характеризовались высокой сложностью, пять — средней, а еще пять — низкой. «Для проведения сложной атаки злоумышленнику необходимо обладать высокой квалификацией и понимать, как обойти различные системы защиты. При этом в восьми банках существовал одновременно и альтернативный способ атаки, более простой в реализации, для которого нарушителю достаточно было бы обладать базовыми навыками, использовать общедоступные инструменты и эксплойты (программы, использующие уязвимости в ПО)», — подчеркивают авторы исследования.

Фото:Lehtikuva / ТАСС

Большинство успешных атак (49%) удалось реализовать с помощью легитимных действий в системах (разрешенные действия, которые позволяли получать несанкционированный доступ или нужную информацию). В 14% использовался подбор учетных данных сотрудников банка, в 13% — архитектурные особенности операционной системы.

Насколько защищены банки

Ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов считает, что крупные российские банки «очень хорошо защищены от кибератак» и постоянно совершенствуют свои системы безопасности. Но зачастую злоумышленники используют уязвимости в бизнес-приложениях, которые разработала сама организация, а также в необновленных версиях широко использующегося ПО, объясняет он: «Например, в конце 2019 года мы расследовали серию атак, где использовалась уязвимость в VPN-решениях. Несмотря на то что брешь была обнаружена еще весной 2019 года, многие компании не установили необходимое обновление, чем и воспользовались злоумышленники». Кроме того, хакеры атакуют партнеров и поставщиков банков, где могут не соблюдаться базовые правила кибербезопасности.

В прошлом году информации об успешных целевых атаках на российские банки вообще не появлялось, не согласен с выводами исследования директор департамента информационной безопасности банка «Открытие» Владимир Журавлев. Если бы злоумышленники действительно могли бы проникать в сеть банков за пять дней, то банки регулярно теряли бы огромные деньги в результате подобных атак, говорит он.

Хакеры с большей степенью вероятности будут атаковать не банки, а напрямую их клиентов, уверен директор департамента информационной безопасности Росбанка Михаил Иванов: риски атаки на кредитные организации (даже не с самыми зрелыми системами безопасности) для злоумышленников всегда выше.

Уровень готовности банков к инцидентам в сфере кибербезопасности вырос за прошлый год, говорит глава лаборатории компьютерной криминалистики Group-IB Валерий Баулин. Отрасль «старается работать на опережение, используя инструменты раннего предупреждения кибератак», добавляет он: речь идет не только о технологической инфраструктуре, но и об уровне компетенции сотрудников.

Из-за улучшения банками систем безопасности русскоязычные группировки хакеров все чаще атакуют зарубежные кредитные организации, отмечает Голованов: они переключаются на банки в Азии, Африке и Латинской Америке. Об этом же сообщали и специалисты Group-IB: отработав техники взлома на домашних регионах, хакеры пошли дальше. С другой стороны, российским банкам стоит ждать атак от нового поколения взломщиков, отмечали в компании.

При хищении средств с банковских карт и счетов вернуть деньги сложно: за первое полугодие 2020 года возвращено только 12% украденного. Какие виды мошенничества распространены и как избежать кражи, разбирался РБК

Фото: Hector Vivas / Getty Images

За первое полугодие 2020 года мошенники украли у банковских клиентов с их карт и счетов 4 млрд руб., совершив более 360 тыс. несанкционированных операций. Из этой суммы банки смогли вернуть пострадавшим только 12,1% (около 485 млн руб.), а общий объем похищенных средств больше показателей аналогичного периода прошлого года на 39%.

Какие схемы мошенничества получили наиболее широкое распространение и как не стать их жертвой — в обзоре РБК.

Способы хищения денег с банковских карт

Самым распространенным способом мошенничества является социальная инженерия — методы обмана и введения клиентов в заблуждение с целью кражи денежных средств. По данным ЦБ, в первом полугодии 2020 года на нее пришлось 83,8% случаев от общего числа атак. Традиционно мошенники звонят банковским клиентам под видом «службы безопасности банка» или «службы финансового мониторинга» и сообщают о том, что по карте якобы совершена подозрительная операция. Под предлогом спасения денежных средств они заставляют клиента совершить ряд действий, чтобы украсть деньги с его счета. Контактную и персональную информацию о клиентах злоумышленники получают, покупая «слитые» базы в даркнете (теневой сегмент интернета. — РБК) либо находя их там же в свободном доступе. Также для убедительности они могут звонить с подменных номеров банков и других структур. Далее схема мошенничества развивается по нескольким сценариям.

  • Мошенники выманивают платежные данные карты (16-значный номер, имя владельца, срок действия и трехзначный код на обратной стороне, а также код из СМС от банка) либо обманом узнают данные для входа в личный кабинет.
  • Иногда мошенники в процессе звонка просят установить на телефон специальное приложение якобы для лучшей защиты — им оказывается программа удаленного доступа и управления, с помощью которой можно зайти в личный кабинет онлайн-банка жертвы и перевести оттуда деньги на свой счет.
  • Программы удаленного доступа помогают не только украсть все имеющиеся деньги, но и оформить в мобильном приложении предодобренный кредит, если такой продукт предлагается клиенту, а затем вывести и заемные средства.
  • Также во время звонка мошенники убеждают своих жертв снять деньги в банкомате и зачислить их на специальный счет для «спасения средств». Некоторые злоумышленники, «заботясь» о клиенте, заказывали своим жертвам такси до ближайшего банкомата.

В последнее время стали появляться более сложные схемы: к звонкам от «банковских работников» добавились звонки от «правоохранительных органов», которые «подтверждают», что кто-то пытается украсть деньги клиента, поэтому их надо спасти путем перевода на «безопасный» счет. Также злоумышленники начали звонить от имени бюро кредитных историй и сообщать, что обнаружили попытки оформления кредитов с использованием паспорта жертвы.

  • Злоумышленники могут перевыпускать сим-карты, воспользовавшись ошибкой или недобросовестностью сотрудников салонов связи: для этого достаточно знать Ф.И.О. и номер телефона потенциальной жертвы. «Злоумышленник приходит в салон сотовой связи и просит перевыпустить сим-карту, в качестве документа предъявляет подделанные копию паспорта или доверенность. Получив желаемое, он устанавливает карту в телефон и пытается привязать этот номер к мобильному банкингу. Обычно для этого необходимо ввести одноразовые коды несколько раз», — описал типичный сценарий ведущий эксперт «Лаборатории Касперского» Сергей Голованов.

Фото: Mario Tama / Getty Images

От этих 40 акций избавились Баффет, Гейтс и другие гуру инвестиций: обзор

Почему обвалились продажи NFT

Фото: Chris Hondros / Getty Images

Продажи предметов роскоши растут быстрее ожиданий. Как на этом заработать

Два кейса, как удерживать работников с помощью stay-интервью

Когда щедрость работодателя к выплатам премий заинтересует ФНС — кейсы

Фото: David Ramos / Getty Images

Некоторым даже поднимут зарплату: краткосрочный прогноз для рынка труда

В России — новые правила гособоронзаказа. Кому стало невыгодно работать

Фото: Paz Arando/Unsplash

На рынке продовольствия паника. Сможет ли мир избежать голода

Во время пандемии и перехода многих процессов в онлайн-формат киберпреступники также активизировались в интернете, предупреждал ЦБ. По данным регулятора, за первое полугодие 2020 года мошенникам удалось украсть в интернете свыше 2 млрд руб., то есть более 50% из общего объема похищенных за этот период средств.

По данным «Лаборатории Касперского», в 2020 году активно росли объемы телефонного мошенничества и скама. С января по ноябрь компания обнаружила почти 86 тыс. скам-ресурсов, из них 62,5 тыс. были заблокированы во втором полугодии. Особенно распространено такое явление в русскоязычном сегменте интернета. По подсчетам компании, потенциальный ущерб от мошенничества мог бы превысить 13 млрд руб., если бы каждая заблокированная попытка перехода пользователя на подобный ресурс повлекла за собой обман хотя бы одного человека.

В России в этом году среди всех входящих звонков с неизвестных номеров доля спама составила 63%, а доля звонков с подозрением на мошенничество — 5,9%. При этом злоумышленники активно пользовались технологией подмены номера. Чаще всего они указывали телефоны финансовых организаций, государственных учреждений или юридических лиц. «Люди проводят все больше времени с телефоном под рукой и чаще берут трубку. Но при этом возможность принять взвешенное решение в разговоре у них есть не всегда. Часто злоумышленники использовали актуальную новостную повестку, чтобы вызвать доверие у жертвы», — объясняет Голованов.

Как не стать жертвой мошенников

Однако вернуть деньги, которые были украдены с помощью социальной инженерии, сложно, так как потерпевший добровольно подтверждал операции по своему счету и у банка есть основания отказать в возврате средств, предупреждает юрист. Клиент может обратиться в банк с требованием заблокировать мошенническую операцию, но, как показывает практика, в подавляющем большинстве случаев в отсутствие документов, подтверждающих факт совершения мошеннических действий, банк, скорее всего, ответит отказом. «Этот отказ можно оспорить в суде, но опять же, как показывает практика, если вы подтвердили операцию списания сами в порядке, установленном банком, шансы минимальны», — добавляет Иккерт.

Автор статьи

Куприянов Денис Юрьевич

Куприянов Денис Юрьевич

Юрист частного права

Страница автора

Читайте также: