Мошенники просят перезвонить в банк

Атаки на граждан становятся все изощреннее

В России снова активизировались мошеннические схемы с использованием фальшивых колл-центров. Причем злоумышленники активно адаптируются к мерам борьбы с ними. Так, банкиры в качестве одного из самых надежных средств советуют клиентам самим перезванивать в колл-центр кредитной организации. Вот и мошенники теперь организуют схемы так, чтобы клиент звонил им, а не наоборот. Эксперты отмечают, что такой подход снижает бдительность жертв и упрощает задачу преступников, подчеркивая все более комплексный характер атак.

Фото: Владислав Лоншаков, Коммерсантъ

Positive Technologies опубликовала исследование «Актуальные киберугрозы: III квартал 2021 года», в котором отметила новый прием для атаки граждан с помощью социнженерии: «Жертвы получают фишинговые сообщения по почте, уведомляющие, что с них скоро начнет взиматься плата за некую подписку, пробный период которой истекает. Для отмены нужно позвонить по определенному номеру». В схеме кроме рассылки используется необычный прием — фальшивые колл-центры.

Если жертва перезвонит, то попадет на подставного оператора, который дает инструкции якобы для решения проблемы, а по факту для получения данных или загрузки вредоносного ПО.

Как пояснил “Ъ” аналитик Positive Technologies Федор Чунижеков, уловка с мошенническими колл-центрами еще недостаточно распространена — этот тип фишинговой атаки требует подготовки и наличия человека в цепочке. «Но из-за того, что фильтры электронной почты не срабатывают на телефонные номера и люди склонны доверять операторам, с которыми выходят на связь самостоятельно, данный вид атак будет набирать популярность»,— уверен господин Чунижеков.

В крупном российском банке (топ-30) добавляют, что фиксируют усиление атак с использованием удаленного управления и загрузчиков. «Клиентам поступали звонки якобы из банка с предложением инвестировать свои средства и установить для этого приложение. Так как злоумышленники не просили ничего переводить, называть данные карт и так далее, граждане охотно скачивали приложение»,— пояснили там, добавив, что на самом деле это была программа для удаленного доступа к устройству, с помощью которой выводились деньги с банковских счетов.

В банке из топ-50 подтверждают, что предложение перезвонить в колл-центр — «усовершенствованный подход». «В последние несколько месяцев был распространен другой вариант,— рассказали там.— Клиенту банка звонили и сразу обрывали соединение. Если он перезванивал, то попадал на "автоответчик банка", а дальше использовались стандартные ходы». В банке из топ-20 сообщили “Ъ”, что в последнее время участились жалобы клиентов на СМС-сообщения «от банка» с просьбой перезвонить.

Как рассказал “Ъ” руководитель дирекции информационной безопасности РГС-банка Иван Шубин, в третьем квартале все игроки рынка фиксировали обращения клиентов, получивших СМС о необходимости перезвонить в якобы колл-центр банка: «Опасность подобных атак с использованием социальной инженерии состоит в том, что, к сожалению, потенциальная аудитория сама идет на контакт, а значит, злоумышленникам легче будет склонить ее к необходимым действиям — перевести деньги на защищенный счет, сообщить код из СМС и так далее»

По словам управляющего RTM Group Евгения Царева, когда человек звонит сам, он «больше настроен на общение, больше доверяет».

«Это происходит и в случае, когда человек видит официальное письмо и перезванивает,— поясняет эксперт.— Здесь важно, что все чаще в социальной инженерии применяют комбинированные схемы атак: фишинг плюс звонок, сообщение плюс звонок плюс СМС и так далее». При этом, по его мнению, на чистый фишинг в 2022 году будет приходиться не более 10% атак с применением социальной инженерии, а на смешанные — более 70%.

Гендиректор SafeTech Денис Калемберг отмечает, что процент успешных мошенничеств в сочетании с социальной инженерией увеличивают атаки с вредоносным программным обеспечением. С атаками с использованием социальной инженерии, когда клиент перезванивает в поддельный колл-центр, можно бороться информированием клиентов, полагает эксперт. С атаками с использованием ВПО для удаленного управления и загрузчиков, добавляет он, необходимо бороться внедрением банками в свои мобильные приложения технологий, которые позволяют отслеживать на смартфоне наличие подозрительных приложений и уходить от СМС-кодов для подтверждения транзакций.

Максим Буйлов, Юлия Пославская