
Новый подход позволяет удешевить стоимость атаки и повысить ее конверсию. Если раньше такие
В России набирают популярность телефонные мошенничества с помощью роботов, при которых первоначальный обзвон жертв проводят автоматизированные
Такой способ мошенничества переживает волну популярности, подтверждает руководитель аналитического департамента Infosecurity a Softline Company Дарья Кошкина. О разных форматах телефонного мошенничества еще в прошлом году предупреждала
В схеме используется техника «обратной социальной инженерии»: жертва сама звонит в «службу безопасности», а значит, не надо преодолевать стену недоверия, отмечает начальник отдела информбезопасности «СёрчИнформ» Алексей Дрозд. Если жертва верит автоинформатору и перезванивает, «конверсия» атаки выше, чем при обычном обзвоне, добавляет он. Люди еще не привыкли, что мошенники могут использовать автодозвоны, поэтому робот повышает уровень первоначального доверия, соглашается руководитель направления «Информационная безопасность» компании КРОК Андрей Заикин.
Технология еще и делает атаку дешевле, добавляет технический директор Trend Micro в России и СНГ Михаил Кондрашин. Робот представляет собой простое программное обеспечение для автодозвона, отмечает господин Заикин. За создание такого бота разработчики голосовых платформ обычно не взимают плату, а средняя стоимость звонка составляет 2,5−3,5 руб. за минуту, если отталкиваться от цен Voximplant и самостоятельной разработки решения клиентом, рассказали в этой компании.
Чтобы не стать жертвой мошенников, достаточно позвонить в банк по номеру, указанному на его карте или официальном сайте, и поинтересоваться, действительно ли карта была заблокирована, говорит Дарья Кошкина.
Если раньше многие фальшивые
Изменить ситуацию сможет лишь только эффективная работа правоохранительных органов, считает Михаил Кондрашин. Алексей Дрозд же полагает, что при этом нужно тестировать решения, которые пока не разрешены законом, в легализованных недавно «правовых песочницах». Например, предлагает эксперт, в экспериментальном режиме может быть разрешен анализ содержимого первых секунд разговора на стороне оператора связи. Достаточно настроить распознавание на выявление сочетаний «слов-триггеров» («служба безопасности», «банк», «транзакция», названия банков), отправить запрос на верификацию в систему банка, и тогда при отрицательном ответе связь будет прерываться, а пока мошенник набирает номер заново, можно предупредить жертву автоматически сообщением из банка.
Юлия Степанова