За первое полугодие в УрФО со счетов клиентов банков безвозвратно похищено более 40 млн рублей

За первое полугодие со счетов физических лиц в УрФО с использованием платежных карт было похищено 10,9 млн руб. Всего при этом оказались проведены 3,6 тыс. несанкционированных операций. За тот же период со счетов юрлиц округа было похищено 32,8 млн руб., всего мошенники провели 22 несанкционированных операции. Соответствующие данные на встрече с журналистами привел первый заместитель директора Департамента информационной безопасности Банка России Артем Сычев. В Свердловской области объем хищений у физических и юридических лиц составил 2,5 млн руб. и 10,5 млн руб. соответственно. «Количество покушений на хищения увеличивается, но при этом в сравнении с 2016 и 2017 годами сокращается количество потерянных средств»,— отметил он. Эта динамика, по словам господина Сычева, связана с активным предотвращением мошенничества банками. По его данным, средний чек хищений у физлиц составляет порядка 5 тыс. руб., у юрлиц — от 100 тыс. руб.

В ЦБ отмечают, что «самый большой бич» среди видов мошенничества сейчас социальная инженерия. «Например, вам приходит СМС о том, что ваша карта или проведенный платеж заблокирован, и для решения проблемы вам необходимо позвонить по такому-то номеру,— объясняет господин Сычев.— Дальше на том конце провода специально обученные люди вынуждают вас реализовать два различных сценария. Первый — вас вынуждают предоставить все ваши платежные и паспортные данные. Второй — вас под любым предлогом будут сопровождать к банкомату или мобильному банку, чтобы вы перевели деньги на указанные счета». В банке признаются, что методов борьбы с социальной инженерией сейчас нет, поскольку с точки зрения банка эта операция совершена клиентом добровольно и самостоятельно. «Даже если клиент пойдет в суд и потребует вернуть средства, решение будет в пользу банка»,— уверен господин Сычев.

Второй вид атак, вызывающий наибольшее беспокойство регулятора,— таргетированные атаки, когда мошенники выбирают и ведут давление на целенаправленную организацию. «Как правило, это эшелонированная атака. Сначала идет изучение внешней инфраструктуры организации, потом забрасывают спамом письма, со специально под эту организацию заточенным вредоносным ПО, и злоумышленники закрепляются в инфраструктуре организации»,— пояснил Артем Сычев. Такая атака распространяется порядка 4-5 часов.

Анна Лапина

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...