Рейтинг@Mail.ru
Group-IB: Кибермошенники воруют у россиян в среднем по 5 тыс руб в год - 12.09.2018, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
%Обзор прессыСтатья

Group-IB: Кибермошенники воруют у россиян в среднем по 5 тыс руб в год

Читать Прайм в
Дзен Telegram

МОСКВА, 11 сен — ПРАЙМ. Все больше пользователей предпочитают проводить оплату или удаленно подключаться к банковским сервисам через смартфон, однако современные системы защиты не всегда достаточны, чтобы защитить деньги, данные учетных записей и пароли, рассказал руководитель по развитию продуктов направления Secure Bank и Secure Portal компании Group-IB Павел Крылов. По его словам, кибермошенники воруют у россиян в среднем по 5 тысяч рублей в год.

Большая часть проблем с безопасностью банков связана с тем, что их клиенты недостаточно осведомлены об информационной безопасности — этим недочетом пользуются мошенники.

"В среднем у человека воруют в районе 5 тысяч рублей в год, у юрлиц такой "средний чек" — сотни тысяч в год", — сообщил Крылов.

По данным Банка России, представленным в июле, доля людей, использующих интернет-банкинг или мобильный банкинг, выросла в 2018 году до 45,1% с 31,5% в 2017 году. Одновременно увеличилось количество атак на банковскую инфраструктуру, причем чаще всего атаки происходят с использованием методов социальной инженерии, из-за чего выявить их классическими системами нельзя, отмечает Group-IB.

Group-IB – международная компания по предотвращению кибератак, основана в 2003 году. Штаб-квартира компании расположена в Москве, ее представительства открыты в Латинской Америке, Арабских Эмиратах и Великобритании.

МЕТОДЫ ВЗЛОМА

По словам Крылова, мошенники используют различные схемы "развода" пользователей. Самый простой из них — ссылка на "друга в беде", которому необходимо перевести деньги. Однако бывают и технологически сложные атаки, требующие подготовки соответствующей инфраструктуры со стороны злоумышленников.

"Например, фишинговая атака, когда вам присылаются sms якобы с отдыха "посмотри, какие фотографии с отдыха". Человеку любопытно, он скачивает фотографии, а по факту — ставит себе шпионское вредоносное приложение, которое выуживает у держателя телефона реквизиты доступа к банковскому приложению, номер карты, контролирует все sms, перехватывает те из них, которые предназначены для уведомления о какой-либо транзакции", — рассказал эксперт.

"В итоге деньги с вашего счета списываются тогда и в таком объеме, в каком хочет злоумышленник, фактически управляющий вашим счетом, а вам даже сообщения о списаниях не приходят. Как мы видим, самым уязвимым местом во всем спектре безопасности банка оказывается сам человек. То есть проблематика следующая — банку достаточно тяжело защитить клиента, потому что предугадать, какое действие он совершит и что скачает себе на устройство, почти невозможно", — указал он.

Современные антивирусы, формат USB-токена для аутентификации тоже не могут справиться с атаками, в которых используется социальная инженерия. Зачастую мошенники, заразив компьютер, устанавливают на него модули удаленного управления и прямо из учетной записи жертвы воруют все данные, пароли, коды. "То есть мошеннику физически не надо иметь доступ к компьютеру, чтобы совершить операцию", — пояснил Крылов.

При этом злоумышленник, как правило, заранее не знает, на чей телефон он попадет. "Обычно мошенники позволяют человеку самому скачать зловредное приложение, самому внести данные карты, пароли и самому предоставить всю конфиденциальную информацию", — сообщил он.

ПОВЕДЕНЧЕСКИЕ РЕАКЦИИ

Ключевая проблема выявления атак заключается в недостатке данных о пользователе и его поведении. Для решения проблемы Group-IB создала мобильную библиотеку, которая объединяется с банковским приложением и отслеживает поведение пользователей.

"Сейчас неважно, как вирус оказался на устройстве — фишинговое sms, рассылка, письмо — после того, как человек сам его ставит, оно начинает следить за теми приложениями, которые запускаются на этом устройстве. Если запускается мобильный банк или Google Play, то прямо поверх него запускается зловредное приложение. По дизайну оно полностью выглядит как то приложение, которое вы запускали, но на самом деле похоже на него только внешне", — пояснил Крылов.

"Дальше сценарий следующий: "легальное" приложение просит вас обновить вашу информацию о платежной карте, которой вы расплачиваетесь в приложении. Если это якобы банковское приложение – вас просят обновить данные карты, пароль, CVV. Вводится целевая информация, реквизиты доступа в интернет-банк, и эти данные уходят мошеннику, приложение закрывается, и вы оказываетесь, по сути, на начальной странице приложения. Как правило, это выглядит натурально, все логично. Дальше мошенник, получив данные карты, доступ, может делать с вашим счетом все, что угодно", — указал эксперт.

SDK (Software Development Kit) при этом способен отличить поведенческие признаки человека и их изменение: что пользователь делает в приложении и как он это делает, например, каким пальцем какой руки и с каким нажимом набирает информацию, куда чаще заходит и что смотрит, как работает с приложением.

Решение Group IB может стать единым центром данных для банков. "К примеру, на Android есть понятный одинаковый идентификатор устройства. Это позволяет в случае мошенничества по этому идентификатору с одного устройства в банке определить мошенничество в другом банке. Такой подход сильно облегчает борьбу с мошенниками. Эта информация в обезличенном виде от одного банка передается другому банку. Таким образом, банки получают данные не только о событии, но и об устройстве, помогая понять, насколько оно "чисто" и участвовало ли оно в мошенничестве", — пояснил эксперт.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала