Mail.RuПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
28 марта, источник: Коммерсантъ-Online, (новости источника)

Взлом мозга. Как мошенники убеждают отдавать им деньги

На смену традиционным ограблениям со взломом приходят хищения электронных денежных средств, причем жертва сама добровольно дает бандитам доступ к своему онлайн-банку или же переводит деньги на нужный счет. Приемы, побуждающие граждан действовать по сценарию злоумышленников, относятся к социальной инженерии, и ее эксперты по кибербезопасности называют главной проблемой настоящего времени.

Источник: NeONBRAND / CC0

Социальную инженерию иногда называют наукой и искусством взлома человеческого сознания. Используя ее, мошенники имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности. В результате атак с использованием социальной инженерии теряют деньги не только граждане, но и компании и банки.

Банк России называл социальную инженерию одной из главных проблем в информационной безопасности в 2017 году. С ним согласны эксперты.

Злоумышленники все больше уходят в область психологии, выделяя для себя профили по вероятности попадания различных социальных групп граждан под воздействие методов социальной инженерии и выбирая наиболее эффективные из них, то есть целевую группу, назовем ее «модель жертвы»
Мария Воронова
руководитель направления консалтинга ГК InfoWatch

Рассмотрим основные «модели жертв», на которые ориентируются злоумышленники.

Продвинутый средний класс

Трендом 2017 года эксперты по информбезопасности называют атаки злоумышленников, направленные на молодых людей в возрасте 26−40 лет, относящихся к среднему классу.

Данная целевая группа имеет два несомненных преимущества. Первое — это достаточно обеспеченные и занятые люди, которые не будут из-за потери нескольких сотен (а порой и тысяч) рублей обращаться в полицию. Значит, злоумышленники могут не опасаться уголовной ответственности. Второй плюс — люди из данной целевой группы много времени проводят в соцсетях, где весьма охотно рассказывают друзьям о совершенных на них атаках. Мошенникам достаточно анализировать сообщения в сетях, чтобы выявить работающие методы и копировать их.

Преступники в принципе не склонны к импровизации, действуют по проверенным сценариям, которые подтверждены опытом их коллег.
InfoWatch

Однако людей из этой целевой группы нельзя назвать легковерными, потому мошенники при атаке на данную категорию граждан могут использовать информацию, полученную при анализе тех же профилей в соцсетях или же из купленных на черном рынке баз данных.

«Например, при звонке злоумышленники обращаются к жертве по имени-отчеству, и это может создать ощущение, что на том конце провода человек знает, с кем говорит, — рассказывает заместитель главы ГуБЗИ ЦБ Артем Сычев.— При этом на самом деле злоумышленники совершенно точно не знают, с кем общаются». Также злоумышленники могут знать дату рождения человека, место работы и т. д.

Чаще всего в данном случае злоумышленники представляются сотрудниками банка. «Например, подавшим заявку на кредит звонит якобы менеджер банка и сообщает, что заявка на кредит одобрена, просит предоставить реквизиты банковской карты для зачисления средств, — рассказывает Артем Сычев.— В итоге вместо зачисления денег происходит списание». Вариант подобной схемы — когда «сотрудник банка» сообщает, что у кредитной организации нет офиса в данном городе, и просит направить небольшую сумму комиссии за перевод средств из города в город, рассказал господин Сычев.

По словам экспертов, часто звонят под видом менеджера Сбербанка, поскольку с большой долей вероятности у клиента будет карта именно этого банка.

Наиболее популярные варианты хищения — это побуждение жертвы перевести средства куда-либо или же дать доступ к онлайн-банку.

Доверчивые пенсионеры

Доверчивостью лиц преклонного возраста традиционно пользуются все мошенники, применяющие социальную инженерию. Эта категория граждан наиболее доверяет официальным учреждениям — налоговой службе, Пенсионному фонду и т. д., и потому часто звонки поступают от их имени.

Например, в 2017 году широко использовалась легенда, когда злоумышленники звонили под видом сотрудников ЦБ и предлагали компенсации детям войны.

Несколько лет назад данная легенда уже использовалась, потом она была совершенно забыта и в 2017 году начала активно использоваться снова.
Артем Сычев

Клиент с вопросами

Банковский клиент, который пытается что-либо выяснить на странице кредитной организации в соцсетях, также рискует стать жертвой мошенников. Как подсчитали аналитики Group-IB, количество злоумышленников, под видом сотрудников банков вымогавших персональные данные в соцсетях, в 2017 году выросло вдвое. Схема мошенничества такова — пользователь публикует на страничке банка в соцсетях вопрос или иное сообщение. Например, хочет уточнить условия получения кредита. Или оставляет жалобу на того или иного сотрудника. Традиционно реальный сотрудник кредитной организации отвечает в течение нескольких часов. Мошенники же реагируют куда более оперативно.

Буквально через несколько минут оставившему сообщение клиенту может прийти личное сообщение якобы от представителя кредитной организации. Предлагая помочь решить проблему, он пытается получить доступ к онлайн-банкингу клиента.

Например, для повышения уровня доверия может инициировать отправку на мобильный телефон клиента одноразового пароля — для этого нужен лишь логин для входа в личный кабинет. По статистике, чаще всего злоумышленники действуют в сети «ВКонтакте».

Любители халявы

Уж сколько раз твердили миру, тем не менее и среди молодежи, и среди представителей вполне зрелого возраста нередко встречаются люди, которые верят в неожиданно свалившуюся на них удачу. Если такая вера подкреплена низкой финансовой грамотностью и незнанием технологий, то они — точно в зоне риска.

Примером подобной схемы является хищение средств с использованием платежных терминалов Сбербанка. Например, человеку приходит СМС о том, что Сбербанк предлагает своим клиентам (а это идет массовая рассылка сообщений в надежде попасть на клиента Сбербанка) премию.

Чтобы ее получить, достаточно положить средства на свой мобильный телефон через терминал Сбербанка. При этом средства предлагается перевести на электронный кошелек, номер которого идентичен номеру мобильного телефона данного клиента. Не обладающий необходимой финансовой грамотностью человек уверен, что кладет средства на свой счет мобильного телефона. Однако в итоге перечисляет их на электронный кошелек злоумышленника.

Жертвы активного общения

Достаточно много людей по долгу службы ведут активную переписку и вынуждены открывать все входящие письма — те же сотрудники отдела кадров, менеджеры по продажам и т. д. Часто почтовые адреса данной категории лиц есть в открытом доступе на сайте. На них и на других лиц, активно общающихся по электронной почте, нацелены атаки с использованием так называемых фишинговых писем.

Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

В подобных письмах обычно содержится либо вложение с вредоносным вирусом, либо ссылка на сайт, где будет расположен вредонос.

Наиболее яркий пример использования подобной технологии — атаки на банки хакерской группировкой Cobalt, которая похитила со счетов в 2017 году более 1 млрд руб. Злоумышленники делали веерные рассылки фишинговых писем, содержащих вредонос, сотрудникам банков в надежде, что кто-либо откроет файл. Схожие методы используют мошенники, выводящие средства через банки-клиенты компаний.

По данным «Лаборатории Касперского», в 2017 году 16% всех пользователей электронной почты столкнулись с фишингом, доля спама в почтовом трафике составила более 56%.

Интернет-серферы

Активные пользователи сети Интернет также под угрозой. Для них злоумышленники подготовили фишинговые сайты, чаще всего мимикрирующие под сайты кредитных организаций. После того как пользователь попадает на такой сайт, мошенники пытаются различными психологическими приемами побудить пользователя оставить свои персональные данные, получить доступ к аккаунтам, банковским счетам или заразить вредоносом, с помощью которого впоследствии может быть совершено хищение.

По данным «Лаборатории Касперского», в 2017 году фишинг в интернете стал еще более скрытным, отличить мошеннические сайты от настоящих все сложнее. Например, еще год назад наличие SSL-сертификата (присутствие HTTPS в адресной строке) было гарантией подлинности сайта, тогда как в 2017 году многие фишинговые сайты имели все сертификаты. Кроме этого, фишинговые страницы часто располагаются на взломанных легальных сайтах.

Такие странички порой удачно маскируются, и даже после того, как пользователь вводит свои учетные данные, его автоматически перебрасывают на страницу оригинального сервиса с просьбой авторизоваться повторно по причине технического сбоя. Таким образом, у пользователя не возникает подозрений, что его данные были введены в некорректном месте.
Алексей Новиков
руководитель экспертного центра безопасности Positive Technologies

Group-IB 2017 году предупреждала о массовом заражении вирусом Bulgar вполне легальных новостных сайтов, а также сайтов для бухгалтеров и юристов, что позволяло незаметно для клиента похищать деньги у него или у компании, где он работал. В одном из подобных кейсов с момента захода клиента на бухгалтерский сайт до хищения прошло всего 13 минут.

Криптовалютчики

В прошлом году мошенники, использующие социальную инженерию, активно интересовались криптовалютами. Эксперты Positive Technologies отметили, что в этой сфере применялись самые разные методы. Например, воздействовали на членов команды ICO-проектов: для похищения электронной почты организатора ICO запрашивали восстановление пароля, а затем меняли. Подспорьем для мошенников является открытость компаний: адреса электронной почты и ФИО сотрудников часто есть на веб-сайте ICO.

Информации из социальных сетей зачастую достаточно, чтобы определить логин электронной почты, отмечают эксперты, а затем восстановить от нее пароль.

Практически все крупные криптовалютные биржи стимулируют пользователей к использованию двухфакторной аутентификации. Однако значительное количество пользователей ее так и не включают.

При использовании СМС-сообщений в качестве второго фактора они могут быть похищены при помощи атак на каналы связи либо выкуплены на черном рынке. И этим фактом пользуются мошенники, чьей целью является криптовалюта.

Например, в 2017 году произошел яркий случай воровства криптовалюты, когда хакер убедил сотрудников сотовых операторов перенести номер жертвы на свою сим-карту.

Еще один известный случай, когда злоумышленники использовали фишинговые веб-сайты, имитирующие настоящий домен Binance (крупнейшей криптовалютной биржи).

На те же грабли

Вариаций мошенничеств, где атаки на пользователей идут с использованием социальной инженерии, такое количество, что все больше людей становятся жертвами злоумышленников повторно, предостерегают эксперты.

Наша статистика говорит о том, что в регионах очень высок процент повторяемости инцидентов с одними и теми же людьми. Один из 25 пользователей, которые стали жертвами злоумышленников и скомпрометировали данные своих банковских карт, в течение полугода наступит на те же грабли.
Владимир Дрюков
директор центра мониторинга и реагирования на кибератаки Solar JSOC компании Solar Security

Это говорит о низком уровне осведомленности жителей России о базовой гигиене информационной безопасности, подытожил он.

Как бороться

В борьбе с мошенниками, использующими социальную инженерию, спасение утопающих — дело рук самих утопающих. Есть несколько простых правил, которые следует соблюдать.
  1. Никому и никогда не сообщать паролей для входа в онлайн-банк, номер банковской карты, CVC-код и иную информацию, позволяющую произвести списание. Даже если позвонивший представится сотрудником банка и будет иметь о вас какую-то информацию (знать ФИО, дату рождения и т. д.).
  2. Вы всегда должны быть точно уверены, что разговариваете именно с сотрудником банка, МФО и т. д. Не уверены — перезвоните самостоятельно в банк, в МФО. Например, в случае возможных проблем с банковской картой лучше звонить по телефонам, указанным на обороте карты.
  3. Не открывайте сообщения и не переходите по ссылкам от незнакомых лиц. Даже если от знакомого приходит неожиданное сообщение (например, от малознакомого коллеги — текст типа «приколись, как я отрываюсь») — уточните, действительно он направлял вам это сообщение или же его почтовый ящик был взломан.
  4. То же касается сообщений в соцсетях — если друг просит денег взаймы или пополнить ему телефон, убедитесь, что просьба исходит от друга, а не от взломавшего его аккаунт злоумышленника.
  5. Кроме этого, очень важно быть в курсе, какие угрозы, связанные с социальной инженерией, вас подстерегают. А для этого необходимо читать публикации, посвященные этому вопросу, в том числе о новых методах злоумышленников.

Вероника Никитина