Новое мошенничество: как воруют деньги через соцсети

ЦБ предупредил о новом способе мошенничества через соцсети

Россию накрыла волна хищений средств через соцсети. Кража денег осуществляется с помощью взлома и захвата аккаунтов, отмечает Центробанк. Иногда преступники даже имитируют голос знакомого своей жертвы. Злоумышленники — как правило, молодые люди с криминальным прошлым, которые любят драйв.

ЦБ предупредил о новом способе кражи денег с помощью соцсетей. Об этом в интервью «Известиям» в среду сообщил заместитель начальника департамента информационной безопасности ЦБ Артем Сычев. Он курирует Центр мониторинга и реагирования на кибератаки в финансовой сфере (ФинЦЕРТ).

По словам Сычева, ЦБ фиксирует «растущую волну хищений» с помощью захвата аккаунтов в социальных сетях.

«Злоумышленник получает доступ к вашей странице и начинает публиковать посты, писать сообщения от вашего имени, например с просьбой о помощи», — поясняет Сычев.

В виртуальном пространстве есть излишнее доверие к автору сообщений, который тебе вроде как друг, отмечает представитель ЦБ.

Случается, что злоумышленники даже имитируют голос знакомого своей жертвы, хотя это пока большая редкость.

«Если это и будет развиваться, то не против обычных граждан, а против собственников крупных компаний и в целом юридических лиц. Выход должен быть значительным, хищения нескольких сотен тысяч рублей не окупают такую операцию», — говорит сотрудник ЦБ.

Успешные обзвонщики и удачливые обнальщики

По его словам, как правило, обзвонщик сидит на проценте, получает примерно 10–15% от удачных хищений. Может заработать в день тысяч 15–20.

«Самую большую долю получают обнальщики — те, кто выводят деньги. Эти участники преступной цепочки подвержены наибольшему риску, поскольку их легче всего поймать за руку. Их часть — около 40%. Остальное получают организаторы», — отмечают в ЦБ.

При этом часть их дохода идет на покупку баз у тех, кто их сливает, или у посредников.

Социально-психологический портрет злоумышленника таков: как правило, это молодые люди, которые любят драйв и нередко имеют криминальное прошлое.

«Раньше было очень популярно размещать подпольные колл-центры в тюрьмах. Сейчас эту практику в целом удалось пресечь», — говорит Сычев.

Но теперь мошеннические колл-центры организуются за пределами РФ в некоторых республиках бывшего СССР. В них работают русскоговорящие обзвонщики, это дешевый канал связи и полная безнаказанность с юридической точки зрения. Закрыть такой колл-центр силами российских правоохранительных органов довольно сложно, признал представитель ЦБ.

Ранее ЦБ сообщал, что в прошлом году объем хищений у банковских клиентов составил 1,4 млрд рублей.

Порядка 97% преступлений совершалось с помощью методов социальной инженерии — введения мошенниками пользователя в заблуждение. Клиента обычно вынуждают самостоятельно предоставить преступнику доступ к денежным средствам. Обзвонщикам совершенно не обязательно даже знать, в каком банке обслуживается клиент, им важно втянуть клиента в диалог, создать стрессовую ситуацию и воспользоваться его растерянностью.

Несанкционная попытка перевода

Ранее сообщалось, что телефонные мошенники изобрели новый способ обмана клиентов банков. Согласно новой схеме, грабители сообщают клиенту банка о попытке вывести средства со счета в другом регионе.
«Недавно на экране моего мобильного телефона высветился входящий городской вызов. Собеседник обратился по имени и представился сотрудником банка. Этот человек сказал, что его звонок — попытка помочь мне. Так как банку стала очевидна несанкционная попытка перевода моих денежных средств в другом регионе», — вспоминает одна из жертв.

Якобы банк видит транзакции в основном на территории Московской области, а попытка списания средств происходит в Ростовской области. Когда клиент говорит, что не совершал данную операцию, мошенники говорят, что банк блокирует процедуру, после чего предлагают в целях безопасности назвать устройства, с которых клиент входит в личный кабинет.

Обманутые клиенты банков подчеркивают, что они не самые доверчивые люди и что «сотрудник банка» не запрашивал у них никаких конфиденциальных данных и тем самым долго не вызывал подозрения.

Но для того чтобы полностью обеспечить безопасность счетов, «сотрудник» предложил сверить устройства, имеющие доступ к личному кабинету. Ключевым моментом в диалоге стала сверка операционной системы Android и IOS.

Когда становится известно, какой операционной системой пользуется человек, мошенники предлагают отключить лишнюю ОС с помощью программы teamviewer.

Программа делегирования доступом teamviewer позволяет подключиться к смартфону постороннему человеку и совершить любую операцию от вашего лица. Для подключения у вас запросят id (специальный номер) пользователя, сообщив который, третья сторона сможет легко подключиться и завладеть конфиденциальной информацией смартфона. В данном случае доказать попытку несанкционного взлома будет крайне сложно или вообще невозможно. Ведь вы добровольно предоставили доступ.

Сайты-подделки

Был поставлен рекорд незаконного списания с карты — 3,5 млн руб.

Ранее в июле эксперты по кибербезопасности предупредили еще об одном способе хищения денег с банковских карт — злоумышленники заражают сайты специальной программой-скиммером с помощью JavaScript.

В блоге компании Sucuri появилась информация о новом способе мошенничества с банковскими картами. К сотрудникам бренда обратился владелец веб-сайта, чей ресурс неожиданно оказался в черном списке антивируса. Как оказалось, он был заражен программой-скиммером, нацеленным на кражу денежных средств с карт пользователей.

Оказалось, что скиммер был связан с доменом google-analytîcs[.]com, который относится к интернационализованным доменным именам — как можно заметить, в адресе есть буква национального алфавита. Заменяя одну букву на другую, злоумышленник обманом завлекает пользователя на поддельный сайт, отличающийся от оригинала на один символ. Кроме того, «google» в адресе наталкивает юзера на мысль, что это надежный сайт, и усыпляет его бдительность.

Когда пользователь заходит на фейковый сайт, скиммер незаметно для владельца карты похищает передаваемые им данные, отправляя их оператору-злоумышленнику.

По словам начальника отдела по противодействию мошенничеству Центра прикладных систем безопасности компании «Инфосистемы Джет» Алексея Сизова, «количество сайтов-двойников, случаев инъекций опасного кода на web-ресурсы имеет лавинный рост». «Механизмы противодействия таким атакам существуют, но далеко не все ресурсы обеспечивают контроль за инъекциями, особенно когда они проводятся на устройстве клиента. Далеко не все сайты-клоны обнаруживаются и блокируются оперативно», — добавляет он.

Киберпреступники могут взламывать сайты, злоупотребляя уязвимостями сайта, используя атаки «грубой силой» или же утечку учетных данных, чтобы внедрить вредоносный код. В данном случае они использовали JavaScript — с его помощью захватываются данные платежа, введенные на сайт, рассказал «Газете.Ru» ИБ-евангелист компании Avast Луис Корронс.

Подобные методы особенно страшны для пользователей, у которых на устройстве, используемом для доступа к сайту, не установлен антивирус.