Топ-5 самых распространённых банковских мошенничеств в Казахстане
Атаки на банковские платежные технологии никогда не утратят своей актуальности, а разнообразие таких атак только растет. По своей конечной цели способы мошенничества можно разделить на две условные группы: атаки на средства клиентов банков и атаки на платежную инфраструктуру самих банков.
Несмотря на общий тренд смещения вектора атак в сторону банков, атаки на средства клиентов банков Казахстана по-прежнему превалируют в общем объеме и связаны с методами социальной инженерии, внедрением вредоносного программного обеспечения, фишингом и мошенничеством с использованием поддельных карт. Банки, которые внедряют современные кросс-канальные аналитические антифрод-системы, защищают своих клиентов от подобного мошенничества, и мошенники переключаются на клиентов тех банков, которые менее защищены.
Согласно отчетам экспертов рынка, первое место остается за методами социальной инженерии, основанными на обмане клиентов банков, получении доступа к данным для аутентификации клиентов и дальнейшем выводе средств через карты и системы дистанционного банковского обслуживания.
По-прежнему наблюдается рост веб-фишинга, особенно связанного с операциями перевода с карты на карту. В некоторых случаях атакующие брендируют такие страницы под конкретный банк, но есть и абсолютно независимый от брендов банков фишинг. Прогнозируются атаки на мобильный банкинг.
Тренд на снижение угроз со стороны банковских троянов для ПК продолжается с 2012 года. За прошедший период ущерб сократился еще на 12%. Как и за предыдущий год, не появилось ни одного нового банковского трояна. Активность проявляют только группы, которые используют банковские трояны для хищений у компаний. Таких команд осталось всего три: Buhtrap2, RTM, Toplel. При этом ни одна из них не использует атаку «человек-в-браузере» (Man-in-the-browser). Однако продолжается рост рынка Android-троянов в Казахстане, как и в мире в целом. Пять наиболее распространенных схем хищений с использованием троянов: кража средств через SMS-банкинг, переводы с карты на карту, кражи с использованием мобильного банка.
Рынок кардеров можно поделить на два основных сегмента: продажа текстовых данных о картах (номер, дата истечения, имя держателя, адрес, CVV) и «дампов» (содержимое магнитных полос карт). Текстовые данные собираются с помощью фишинговых сайтов, банковских троянов для ПК и мобильных устройств, банкоматов, а также в результате взломов интернет-магазинов. Дампы получают с помощью скимминговых устройств, а также с помощью троянов для компьютеров с подключенными POS-терминалами, в последствии данные продаются на специальных интернет-сайтах для мошенников.
В части атак на IT-системы самих банков эксперты по IT-безопасности выделяют четыре группы, способные взломать банк, добраться до изолированных финансовых систем и вывести деньги. Это Cobalt, MoneyTaker, Silence, Lazarus, они – центр инноваций в сложных атаках на банки.
Обычно главная цель таких хищений – карточный процессинг
В сентябре 2016 года группа Cobalt, лидер по количеству успешных атак, получила доступ в один из банков Казахстана. Процесс изучения занял 2 месяца, и в ноябре они успешно похитили около 600 тыс. долл. США.
Для успешного хищения через карточный процессинг атакующим не нужен специализированный софт, как, например, для атак на банкоматы или для автоподмены платежей в системах межбанковских переводов. Этот метод доступен всем преступным группам, имеющим опыт проникновения в банковские сети.
Количество целенаправленных атак на банки с целью хищения через SWIFT также увеличилось в разы. В случае со SWIFT большую часть похищенных средств удается остановить и вернуть пострадавшим банкам. В одном из инцидентов было установлено, что Cobalt интересуется не только SWIFT, но и локальными системами межбанковских переводов в разных странах, включая Казахстан. Так, попав в сеть одного из банков, они попробовали вывести деньги и через локальный межбанкинг более 20 млн евро, но попытка была неуспешной.
Так как не существует технологии, которая сама по себе являлась бы абсолютно защищенной, банки для защиты клиента и своей собственной инфраструктуры должны инвестировать в безопасность и обеспечивать рисковый подход комплексно: применяя средства и физической, и технологической защиты, и обеспечивать круглосуточный мониторинг при помощи современных кросс-канальных аналитических антифрод-систем, оперативно реагируя на угрозы. Важно, чтобы системы банков позволяли своевременно отслеживать признаки атаки и предотвращать потери от них.
Клиентам банков же стоит соблюдать элементарные нормы безопасного пользования платежными инструментами и выполнять рекомендации, которые банки предоставляют своим клиентам: бережно хранить и никому не передавать аутентификационные данные (ПИН-код, CVV2 код и другие данные карты, одноразовые пароли, логины и другие данные), обеспечивать защиту своего ПК и мобильных устройств, соблюдать осторожность при звонках на ваш мобильный телефон от имени банка или других служб.