Пристегните ремни

Зампред правления, куратор направления безопасности Сбер­банка Станислав Кузнецов — об элементарной киберзащите 
Киберпреступность в первую очередь ассоциируют с хакерами, которые могут взло­мать IT-систему любой сложности. Но на самом деле взламывают чаще не машину, а человека. Около 80% попыток мошенничества (фрода), который мы фиксируем в банке, приходится на так называемую социальную инженерию. Новые «инженеры че­ловеческих душ» используют простые, но эффективные способы манипуляции, под воздействием которых люди собственными руками отдают свои деньги. Расскажу о некоторых типичных схемах, возможно, эта информация поможет кому-то защи­тить себя от мошенников.

В группе риска граждане с высоким уровнем доверчивости, которые не задумывают­ся о кибербезопасности. Когда такой человек получает СМС якобы от банка, в кото­ром говорится, к примеру, что его карта заблокирована, он первым делом звонит по указанному в сообщении телефону. И попадает под психологическое воздействие профессионала на той стороне линии. В результате он выполняет полученные по телефону инструкции и сам переводит деньги преступникам.

Чуть сложнее схема, которую используют на сайтах объявлений. Клиент находит ин­формацию о продаже интересующего его товара «по очень заманчивой цене». Одна­ко при этом «продавец» просит перечислить ему аванс с карты на карту. После пере­вода мошенник, естественно, исчезает. А вернуть средства в таких случаях можно только по решению суда.

По этому сценарию мошенники «продают» что угодно: от шубы до трактора. По­скольку в подобных случаях люди сами со своих собственных устройств перево­дят деньги преступникам, даже продвинутой системе фрод-мониторинга сложно оце­нить проведенную операцию как подозрительную. Более того, когда банк подозрева­ет не­ладное и звонит клиенту, чтобы предупредить его, это не всегда решает пробле­му. Многие клиенты так глубоко попадают под обаяние мошенников, что отмахивают­ся от предупреждений банка и подтверждают операцию.

Есть киберпреступные группы с узкой специализацией: например, псевдоброкеры, которые сначала уводят деньги у игроков на рынке, а потом связываются с ними под видом отдела по контролю финансовых активов и предлагают вернуть потерянные средства. Для этого они просят внести депозит на счет или заполнить анкету, а для этого нужно обязательно войти в интернет-банк, продемонстрировав свои пароли и логины мошенникам. Дальнейшее развитие событий, думаю, очевидно.

За прошедший год принципиально новых схем кибермошенничества практически не появилось. Вскрылись только новые, более замысловатые предлоги выуживания средств. Если раньше злоумышленник представлялся попавшим в беду родственни­ком, которому срочно нужны деньги для урегулирования проблем, то сейчас преступ­ник зачастую предлагает дешево купить биткоины. Кстати, криптовалютный бум вы­звал всплеск махинаторства в этой сфере: доверчивых покупателей обманывают и с помощью мошеннических обменных площадок, и при продаже «с рук», то есть при переводе с карты на карту.

Объектами кибермошенников сегодня становятся не только частные, но и корпора­тивные клиенты банков. Недавно в одну из торговых компаний позвонил человек, представившийся сотрудником банка, и предложил удаленно обновить программное обеспечение терминалов. Хорошо, что клиенты перезвонили в банк, чтобы перепроверить информацию. В противном случае компания потеряла бы свои деньги.

Мы сталкиваемся с тысячами попыток мошенничества с использованием инструмен­тов социальной инженерии в неделю. Системы фрод-мониторинга позволяют фикси­ровать подавляющее большинство подозрительных операций в режиме онлайн. Например, если пожилая женщина, которая живет в Саратове, вдруг оказывается во Владивостоке и хочет закрыть свой счет и получить деньги, это представляется нам весьма подозрительным, и мы берем такие операции под особый контроль. Однако это решает проблему лишь частично. Здесь уместна аналогия с автомобильной ин­дустрией: производитель снабжает клиента ремнем безопасности, но пристегивать его во время движения должен сам водитель.

Отдельно необходимо упомянуть о вирусном заражении телефонов. Вредоносное ПО на смартфонах — по нашей статистике, это вторая по масштабу киберугроза по­сле социальной инженерии. Особенно это касается наиболее популярной платфор­мы — Android. Заражение телефона вредоносной программой может произойти при переходе по ссылке в сообщении, при открытии фотографии и просто при серфинге в интернете. Вредоносы без участия клиента направляют СМС-команды на перевод, перехватывают СМС с кодом подтверждения и автоматически пересылают их в банк. При этом вирус может скрывать СМС-сообщения от владельца телефона. Чтобы снять деньги со счета, атакующим не надо знать ни номера карт, ни логины, ни паро­ли: только баланс, который они всегда могут получить, отправив СМС-запрос в банк. Причем современные вирусы идут в ногу со временем и ориентируются на самые модные сервисы. К примеру, они умеют рисовать в телефоне окна, схожие с самыми популярными сайтами, с их помощью перехватывать данные карты и затем привязы­вать ее к мобильному платежному сервису. После этого мошеннику не составляет никакого труда воспользоваться чужим электронным кошельком.

Решить проблемы с вредоносными программами помогает мобильное банковское приложение со встроенной антивирусной защитой. Как же бороться со взломом че­ловека? Это одновременно и просто, и сложно. Просто — потому, что правила кибер­безопасности хорошо известны: не сообщать никому и никогда свои конфиденциаль­ные данные, не переходить по ссылкам с незнакомых ресурсов, использовать только официальные приложения — и так далее. Сложно — потому, что одно дело знать правила, и совсем другое их соблюдать. Это вопрос культуры кибербезопасности: на уровне человека, семьи, организации и общества в целом. А вот как ее повысить — тема для отдельного разговора. Впрочем, надеюсь, что этот небольшой монолог вне­сет свой вклад в нашу общую киберкультуру и кому-нибудь позволит увидеть свои риски прежде, чем они реализуются в реальности.

Запись опубликована в рубрике События, факты. Добавьте в закладки постоянную ссылку.