Автоматизированные системы начали воровать деньги с банковских карт

Специалисты предупреждают о росте нового вида мошенничества — воровство данных карт банковских клиентов с помощью так называемых внешних интерактивных голосовых ответов (IVR). В рамках этой схемы пользователям звонят не сами мошенники, а запрограммированные ими роботы, которые представляются сотрудниками банков и выуживают необходимую информацию. Схема работает, так как автоматизированные программы вызывают доверие у населения. Как рассказали в компании Zecurion, специализирующейся на вопросах безопасности дистанционного банковского обслуживания, за год — с апреля 2015 года по апрель 2016-го — с помощью IVR в России мошенники украли с банковских карт пользователей 6 млн рублей (почти $88 тысяч). Об этом пишет PaySpaceMagazine.

Обычно IVR запрограммированы на входящие вызовы — для приветствия абонентов (”Спасибо за звонок в нашу компанию. Если Вы знаете внутренний номер сотрудника, наберите номер прямо сейчас”). Теперь злоумышленники стали использовать IVR и для исходящих звонков — чтобы воровать данные банковских карт. Запрограммированные мошенниками роботы, представляясь сотрудниками банков, просят граждан назвать данные карт, логины-пароли для входа в интернет-банк, CVV-коды, PIN-коды (причины называются разные, в основном — “для уточнения информации” или “сбой системы”). По прогнозам Zecurion, в 2016 году объемы хищений средств с карт россиян с помощью роботов вырастет на 40–50%.

Как правило, мошенники запускают роботизированные программы в облачных дата-центрах — чтобы cкрыть следы (по IP-адресам злоумышленников вычислить проще). Чтобы у собеседников не возникло подозрений, системы направляют их и на живых “сотрудников”. Концептуально это социальная инженерия, цель которой — получение реквизитов платежных инструментов.

“Новая мошенническая схема достаточно специфична, но эффективна”, — комментирует руководитель аналитического центра Zecurion Владимир Ульянов. — “Жертвы мало знают о том, что роботы могут звонить. Сталкиваясь с нестандартной ситуацией, банковские клиенты теряются — это первое, что нужно злоумышленникам, дальше обрабатывать человека гораздо легче. Во-вторых, автоответчик вызывает доверие: в представлении людей подобные системы используют крупные компании; также робот не обладает интеллектом, чтобы обманывать. Но при этом граждане, которые становятся мишенью мошенников, забывают, что настраивают систему живые люди”.

По словам руководителя цифрового бизнеса группы Бинбанка Дмитрия Каштанова, мошенники начинают использовать схему с роботами, уже получив логины-пароли банковских клиентов для входа в интернет-банк.

По мнению руководителя направления по борьбе с мошенничеством центра информационной безопасности компании “Инфосистемы Джет” Алексея Сизова, автоматизация лишает новую схему кибератаки гибкости.

“Если потенциальной жертве звонит обычный человек, он может подстраиваться под поведение жертвы, робот же этого сделать не может, а значит, “качество атаки” снижается”, — считает Алексей Сизов. — “При этом не исключено, что автопрозвоны на выходе дадут злоумышленникам больше, если качество понизится в три раза, а количество обзвонов увеличится в пять раз. Многое будет зависеть от изобретательности злоумышленников по настройке автозвонков”.

Эксперты остерегают пользователей карт от поспешных действий в случае получения такого звонка.

“Не торопитесь предоставлять всю информацию, которую от вас требуют, — советует представитель компании Zecurion Владимир Ульянов. — “Еще хорошая практика: сбросить звонок, перезвонить по контактному телефону, указанному на сайте банка, и уточнить информацию, действительно ли вам звонили и с какой целью”.

Он также советует не общаться с неизвестными по телефону, поясняя, что, когда вы принимаете звонок, уверенности в том, что звонят действительно из банка, быть не может. В конце концов, даже если вас действительно тревожит кредитная организация, то это ни к чему вас не обязывает. Поэтому лучше связаться с банком по официальным каналам и уточнить информацию.

ubr.ua 
11:25 | 07 Апрель 2016

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.